下午无意间搜到一个站,近乎明文的账号密码,让我进入了后台。第一眼看到了ewebeditor,正好又有人在问通过ewebeditor怎么拿webshell.所以我把过程稍微记录一下。
利用列目录漏洞查看,发现这个站有点奇怪,它把ewebeditor的后台删的字剩下面这些文件,而且数据库(mdb)文件不允许下载(报404错误)。
但打开Admin_Style.asp却发现可以直接对样式进行修改,没有考虑管理员权限:
通过抓包发现,s_yellow是我们上传需要更改的。于是打开s_yellow这一项的设置,在图片类型里添加aaspsp。
为什么要添加aaspsp而不是asp,因为ewebeditor会过滤一个asp。
再返回点预览,上传图片的地方传一个asp大马上去就行了。
注:
ewebeditor列目录漏洞:
漏洞描述:
进入后台,ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../一级跳转目录
ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../../二级跳转目录
可遍厉网站所有目录文件。
相关推荐: 一次对 Tui Editor XSS 的挖掘与分析
TOAST Tui Editor是一款富文本Markdown编辑器,用于给HTML表单提供Markdown和富文本编写支持。最近我们在工作中需要使用到它,相比于其他一些Markdown编辑器,它更新迭代较快,功能也比较强大。另外,它不但提供编辑器功能,也提供了…
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册