下午无意间搜到一个站,近乎明文的账号密码,让我进入了后台。第一眼看到了ewebeditor,正好又有人在问通过ewebeditor怎么拿webshell.所以我把过程稍微记录一下。
利用列目录漏洞查看,发现这个站有点奇怪,它把ewebeditor的后台删的字剩下面这些文件,而且数据库(mdb)文件不允许下载(报404错误)。
但打开Admin_Style.asp却发现可以直接对样式进行修改,没有考虑管理员权限:
通过抓包发现,s_yellow是我们上传需要更改的。于是打开s_yellow这一项的设置,在图片类型里添加aaspsp。
为什么要添加aaspsp而不是asp,因为ewebeditor会过滤一个asp。
再返回点预览,上传图片的地方传一个asp大马上去就行了。
注:
ewebeditor列目录漏洞:
漏洞描述:
进入后台,ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../一级跳转目录
ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../../二级跳转目录
可遍厉网站所有目录文件。
昨天晚上 @roker 在小密圈里问了一个问题,就是eval(xxx),xxx长度限制为16个字符,而且不能用eval或assert,怎么执行命令。 我把他的叙述写成代码,大概如下: <?php $param = $_REQUEST['param…
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册