- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                ewebeditor漏洞利用的总结
                    ewebeditor漏洞利用总结
 先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下:
 、首先访问默认管理页看是否存在。
 默认管理页地址2.80以前为ewebeditor/admin_login.asp以后版本为admin/login.asp
 2、默认管理帐号密码!
 默认管理页存在!我们就用帐号密码登陆!默认帐号密码为:adminadmin888!常用的密码还有adminadmin999admin1admin000之类的。
 3、默认数据库地址。
 如果密码不是默认的。我们就访问是不是默认数据库!尝试下载数据库得到管理员密码!管理员的帐号密码,都在ewebEditor_System表段里,sys_UserNameSys_UserPass都是md5加密的。得到了加密密码。可以去等网站进行查询!暴力这活好久不干了!也可以丢国外一些可以跑密码的网站去跑!
 默认数据库路径为:ewebeditor/db/ewebeditor.mdb常用数据库路径为:ewebeditor/db/ewebeditor.asaewebeditor/db/ewebeditor.aspewebeditor/db/#ewebeditor.asaewebeditor/db/#ewebeditor.mdbewebeditor/db/!@#ewebeditor.aspewebeditor/db/ewebeditor1033.mdb等
 很多管理员常改.asp后缀,一般访问.asp.asa后缀的都是乱码!可以用下载工具下载下来,然后更改后缀为.mdb来查看内容!
 4、说说漏洞基本利用步骤,还以asp为例!
 登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。.asa.cer.cdx等!.asp过滤过了。但是我们可以用.asaspp后缀来添加,这样上传文件正好被ewebeditor吃掉asp后缀,剩下.asp呵呵!代码不详细说了。总之是个很可笑的过滤!同样,如果遇到一个管理员有安全意识的,从代码里,把.asp.asa.cer.cdx都完全禁止了,我们也可以用.asasaa后缀来突破。添加完了后缀,可以在样式管理,点击预览,然后上传!
 5、默认管理页不存在!
 在实际入侵过程中,有很多默认的管理页不存在的时候。我们可以直接访问样式管理页面ewebeditor/admin_style.asp然后用第4步的方式拿webshell。如果样式管理页也不存在的话,我们可以看数据库内的样式表(ewebeditor_style)里面有没有比我们先进去的朋友留下的样式。然后构造上传!具体url如下:ewebEditor/ewebeditor.asp?id=contentamp;style=www红色部分是我们发现被修改添加了asa后缀的样式名,大家自行修改!
 6、ewebeditor的几个版本存在注入!
 ewebeditor以前版本都存在注入ewebeditor/ewebeditor.asp?id=article_contentamp;style=Full_v200!
 添加验证字符串,和管理员字段可以跑出管理员的md5加密密码!
 ewebeditorv2.1.6存在注入,可以用unionselect添加上传后缀进行上传!先贴漏洞利用方式!
 --------------------------------------------------------------------------------------------------------------
 lt;H3gt;ewebeditorasp版2.1.6上传漏洞利用程序----lt;/H3gt;lt;brgt;lt;brgt;
 lt;formaction=/ewebeditor/upload.asp?action=saveamp;type=ImAGEamp;style=standardunionselectS_ID,S_Name,S_Dir,S_cSS,S_UploadDir,S_width,S_Height,S_memo,S_IsSys,S_FileExt,S_FlashExt,[S_ImageExt]%2b|cer,S_mediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_mediaSize,S_StateFlag,S_DetectFromword,S_Initmode,S_BaseUrlfromewebeditor_stylewheres_name=standardanda=amethod=postname=myformenctype=multipart/form-data
                您可能关注的文档
最近下载
- Parker Lord公司《电池系统组件的绝缘防护技术评估白皮书》.pptx VIP
 - 小型白菜类蔬菜栽培技术.ppt VIP
 - 白菜类蔬菜栽培技术 (3).ppt VIP
 - 建设工程档案归档清单.xlsx VIP
 - 2024年河北省职业院校技能大赛中职组“艺术设计”赛项样题-第四套 .docx VIP
 - 2025年浙江省初中学业水平信息科技考试试卷(含答案详解).docx
 - 退工原因变更申请表 .pdf VIP
 - DB15T+3686.3-2024物业管理服务规程 第3部分:秩序维护.pdf VIP
 - 职业院校技能大赛艺术设计中职样题.docx VIP
 - 大学生简历毕业生简历求职简历 (27).docx VIP
 
原创力文档
                        

文档评论(0)