[活动总结]ewebeditor漏洞利用总结.docVIP

  • 1
  • 0
  • 约1.32万字
  • 约 25页
  • 2017-06-05 发布于浙江
  • 举报
[活动总结]ewebeditor漏洞利用总结

ewebeditor漏洞利用总结 来源 课件 w .5 Y K J.O M 4 ewebeditor漏洞利用总结 先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下: 1、首先访问默认管理页看是否存在。 默认管理页地址2.80以前为 ewebeditor/admin_login.asp 以后版本为admin/login.asp (各种语言的大家自己改后缀,本文就以asp来进行说明,下面不再细说了!) 2、默认管理帐号密码! 默认管理页存在!我们就用帐号密码登陆!默认帐号密码为: admin admin888 !常用的密码还有admin admin999 admin1 admin000 之类的。 3、默认数据库地址。 如果密码不是默认的。我们就访问是不是默认数据库!尝试下载数据库得到管理员密码!管理员的帐号密码,都在eWebEditor_Sstem表段里,ss_UserName Ss_UserPass 都是md5加密的。得到了加密密码。可以去cmd5.m 等网站进行查询!暴力这活好久不干了!也可以丢国外一些可以跑密码的网站去跑! 默认数据库路径为: ewebeditor/db/ewebeditor.mdb 常用数据库路径为:ewebeditor/db/ewebeditor.asa ewebeditor/db/ewebeditor.asp ewebedit

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档