eWebSoft在线编辑器漏洞利用技巧_漏洞研究

现在eWebSoft在线编辑器用户越来越多, 

危害就越来越大~ 

转载标明: 

作者:badwolf 

出处:坏狼安全网 

http://www.winshell.cn/ 

首先介绍编辑器的一些默认特征: 

默认登陆admin_login.asp 

默认数据库db/ewebeditor.mdb  

默认帐号admin 密码admin或admin888 

搜索关键字:"inurl:ewebeditor" 关键字十分重要 

有人搜索"eWebEditor - eWebSoft在线编辑器" 

根本搜索不到几个~ 

baidu搜索inurl:ewebeditor 

关网页约44,900篇  

google 

约有83,000项符合  

几万的站起码有几千个是具有默认特征的~ 

例如:假设找到1个地址是 

http://www.xxx.com.cn/admin/eweb ... 200632016527472.doc 

那么试1下默认后台 

http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp 

试默认帐号密码登陆。 

成功进去后.... 

选择:→ 样式管理 

然后可以看到 

样式名 最佳宽度 最佳高度 说明 管理  

standard 550 350 Office标准风格,部分常用按钮,标准适合界面宽度,默认样式 预览|代码|设置|工具栏|拷贝 

带"拷贝"2个字的是不可以更改设置的. 

我们找带有"删除"字样的. 

进行编辑或者新增样式. 

我这里就进行新增样式的演示. 

样式名称:随便添1个 

把Flash类型:改成asa 

然后提交 

然后重新返回 → 样式管理 

然后对刚才添加的样式添加工具栏,然后在工具栏里增加1个flash按钮 

然后提交 

然后再次返回 → 样式管理 

选择我们设置好的样式,点预览。 

打开就1个上传swf的按钮,刚才我们已经设置过上传asa文件 

我们把asp木马改成asa直接上传... 

webshell就到手了..... 

时间: 2024-10-31 01:58:53

eWebSoft在线编辑器漏洞利用技巧_漏洞研究的相关文章

小议yxbbs漏洞利用代码_漏洞研究

1.任意文件下载漏洞. 漏洞文件: ViewFile.asp Function ChkFile(FileName)  Dim Temp,FileType,F  ChkFile=false  FileType=Lcase(Split(FileName,".")(ubound(Split(FileName,"."))))  Temp="|asp|aspx|cgi|php|cdx|cer|asa|"  If Instr(Temp,"|&quo

webshell权限提升技巧_漏洞研究

WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro

IIS漏洞整理大全_漏洞研究

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下.  1.介绍  这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的.如果想方便一些,下载一些WWW.CGI扫描器来辅助检查.  而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:  telnet <目标机> 80  GET HEAD / HTTP/1.0  就可以返回一些域名和WEB服务程序版本,如果有些服务器把WEB服务运行在8080,81

制作WEB在线编辑器-插入HTML标签_经验交流

以前认为WEB的在线编辑器无非就是对输入内容的替换以及快捷的插入HTML代码,但是做的时候却发现虽然原理是那样,但是实现方法并非我想的那么死板.由于很少做UI上的东西所以到现在才知道在document中有execCommand方法可以解决插入HTML标签的问题,这个方法可以在光标所在位置插入需要的HTML标签,并且要注意的是,如果在一个限制的范围内插入标签需要先让该范围获得焦点,例如: a.focus(); a.document.execCommand('insertButton','','bt

Dedecms getip()的漏洞利用代码_安全教程

author: superhei team:http://www.ph4nt0m.org blog:http://superhei.blogbus.com 在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.php function FushCache($mid=0) { if(empty($mid)) $mid = $this->M_ID; $dsql = new DedeSql(); $row = $dsql->GetOne("Select ID,

通杀国内一些防火墙技巧_漏洞研究

一直以来都有一个梦想:偶要是能发现些漏洞或BUG什么的该多好啊!于是整天对着电脑瞎弄瞎研究,研究什么呢?研究如何突破防火墙(偶这里指的防火墙是软体型的个人防火墙,硬件的偶也没条件.)嘿嘿,你还别说,还真没白研究,还真给偶发现了大多数防火墙的通病.这个BUG能让我们欺骗防火墙来达到访外的目的,具体情况是怎么样的呢?请看下面的解说!  首先,我要介绍一下Windows系统特性,当一个程序运行时,它不能删除,但却能够改名!而当系统里的被保护程序遭到删除或损坏或改名时系统就会及时调用备份文件给予还原!我

eWebEditorNet漏洞利用思路_网络安全

打开eWebEditorNet/upload.aspx,选择一个cer文件.再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了.查看源码就可以看到上传shell的地址.注意:此文章已发表在2007年12月<<黑客手册>> 转载请著名出自 雕牌's blog 52cmd.cn 已经3个月的大学生活了,一直忙,所以没写文章了,星期天正好整理资料,朋友发来一网站喊帮忙入侵一下,正好闲着,就开始了入侵之路.一,初窥门径网站是http:/

伯乐asp收信程序漏洞及利用程序利用代码_漏洞研究

http://forum.eviloctal.com/thread-32151-1-1.html  之后又有会员PM我..加上事过已久..也不是什么保密的东西了..网上也许到处都是了..就考虑把东西发出来..算是个学习吧..  伯乐的收信程序(针对以前的老版本.后来修补了这个漏洞)  主数据库名第一次使用设置时是随机产生的..但因为他是通用收信程序..可以截获密保..  mibao.asp文件对提交的参数没有任何过滤  复制代码 代码如下: if action="put" then  

利用FTP服务器的漏洞找肉鸡_漏洞研究

   1.扫描并确定目标   俗话说的好,欲速则不达,要想在最短的时间内百发百中得到大量肉鸡.必须先确定存在FTP服务的主机,这通过扫描来完成  FTPSCAN是一款命令行下的FTP弱口令扫描指定的IP网段中快速扫描存在FTP弱口令的主机,速度和身材都是一级棒.用法也很简单!  步骤1:进入DOS命令行然后转到保存ftpscan的路径下 输入扫描命令:ftpscan.exe 218.109.2.1-218.109.2.255 200 IP段可以自己找  即以200的线程数扫描网段,218.109