webeditor漏洞基础知识 您所在的位置:网站首页 ewebeditor漏洞之目录遍历漏洞 webeditor漏洞基础知识

webeditor漏洞基础知识

2024-07-02 07:51| 来源: 网络整理| 查看: 265

eWebEditor  eWebEditor利用基础知识 默认后台地址:/ewebeditor/admin_login.asp 建议最好检测下admin_style.asp文件是否可以直接访问

后台:admin/ewebeditor/admin_login.asp 数据库:admin/ewebeditor/db/ewebeditor.mdb 限制ASP   改成asaspp   aaspsp

默认数据库路径:[PATH]/db/ewebeditor.mdb                 [PATH]/db/db.mdb            -- 某些CMS里是这个数据库 也可尝试        [PATH]/db/%23ewebeditor.mdb -- 某些管理员自作聪明的小伎俩

使用默认密码:admin/admin888 或 admin/admin 进入后台,也可尝试 admin/123456 (有些管理员以及一些CMS,就是这么设置的)

点击“样式管理”--可以选择新增样式,或者修改一个非系统样式,将其中图片控件所允许的上传类型后面加上|asp、|asa、|aaspsp或|cer,只要是服务器允许执行的脚本类型即可,点击“提交”并设置工具栏--将“插入图片”控件添加上。而后--预览此样式,点击插入图片,上传WEBSHELL,在“代码”模式中查看上传文件的路径。

2、当数据库被管理员修改为asp、asa后缀的时候,可以插一句话木马服务端进入数据库,然后一句话木马客户端连接拿下webshell 3、上传后无法执行?目录没权限?帅锅你回去样式管理看你编辑过的那个样式,里面可以自定义上传路径的!!! 4、设置好了上传类型,依然上传不了麽?估计是文件代码被改了,可以尝试设定“远程类型”依照6.0版本拿SHELL的方法来做(详情见下文↓),能够设定自动保存远程文件的类型。 5、不能添加工具栏,但设定好了某样式中的文件类型,怎么办?↓这么办! (请修改action字段) Action.html

eWebEditor踩脚印式入侵 脆弱描述: 当我们下载数据库后查询不到密码MD5的明文时,可以去看看webeditor_style(14)这个样式表,看看是否有前辈入侵过 或许已经赋予了某控件上传脚本的能力,构造地址来上传我们自己的WEBSHELL. 攻击利用: 比如   ID=46     s-name =standard1 构造 代码:   ewebeditor.asp?id=content&style=standard              ID和和样式名改过后              ewebeditor.asp?id=46&style=standard1

eWebEditor遍历目录漏洞 脆弱描述: ewebeditor/admin_uploadfile.asp admin/upload.asp 过滤不严,造成遍历目录漏洞 攻击利用: 第一种:ewebeditor/admin_uploadfile.asp?id=14 在id=14后面添加&dir=.. 再加 &dir=../.. &dir=http://www.heimian.com/../.. 看到整个网站文件了 第二种: ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir =./..

eWebEditor 5.2 列目录漏洞 脆弱描述: ewebeditor/asp/browse.asp 过滤不严,造成遍历目录漏洞 攻击利用: http://www.heimian.com/ewebedito ... tandard650&am



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有