点评:
脚本入侵的eWebEditor
编辑器的一些技术,可所的朋友。
eWebEditor编辑器
建议最好是
检测是否有下一admin_style.asp
文件可以直接直接访问的方式
管理 默认后台
地址: / / admin_login.asp eWebEditor
使用默认
密码:admin /
管理员或管理员/ admin888
默认的数据库
路径,eWebEditor / / ewebeditor.mdb dB或eWebEditor /数据库/ % 23ewebeditor.mdb,不是默认
把webshell的
方法第一种方法
点击后台;风格管理-选择新风格
只要写几句就行了。
风格名称:臭小子呢写随便
路径
模式:选择绝对路径
图片类型:JPG JPEG GIF | | | bmpasp | ASA | aaspsp | CER | CDX
因此,我们可以使用各种
格式化的特洛伊木马,我们可以将特洛伊木马
转换成添加的格式。
上传路径:人写这个管理 /写/避免
删除上传的文件/
目录,我们找不到马
内容路径:空记住
图片限制:在我们的ASP特洛伊木马上写1000免费
然后我们可以提交
你可以看到这种风格的成功!
然后,我们找到刚才在返回样式管理中添加的样式名,然后按
工具栏按新工具栏。
然后按-按钮
设置按钮在可选的按钮插入图片,然后按 然后
保存设置。
在返回样式管理-找到风格的名称刚刚添加-按预览-在这里看到一个正方形的东西,我们点击
然后上传我们刚刚添加的木马。
以webshell方法二方法
在后台登陆,点击
修改密码-新密码设置为1的要求:eval(choxiaozi )';
在
安装成功后,您可以访问ASP / config.asp文件,一句是写进文件。
然后客户端
连接一个句子
以webshell方法第三方法
eWebEditor不
登录并获取webshell。不多说百度
搜索的得到webshell
下载教程 以webshell方法第四方法
利用2.1.6的eWebEditor ASP版上传漏洞
程序 首先看eWebEditor / upload.asp上传地址不
如果存在,则将下列代码保存为
H1>的ASP上传漏洞利用程序--- 2.1.6
改变上传地址被保存为一个chouxiaozi.htm文件,打开可以直接上传cer文件,测试成功。发布地址以查看源文件。
你可以看到我们上传的路径和地址。
以webshell方法第五方法
eWebEditor鸡肋
第一,首先看eWebEditor / / upload.asp ASP上传地址不
存在
输入以下代码
然后将它保存为chouxiaozi.html
打开可以直接上传GIF文件,测试成功。上传地址后,阅读源代码。
你可以看到我们上传的路径和地址。
以webshell方法第六方法
采用eWebEditor / upload.asp
捕获和上载NC
饼干
参数采集和
数据文件,然后保存为
文本,如chouxiaozi.txt
然后修改它的c32asm或相同的编译工具编译
然后
命令数控VV
网站80<chouxiaozi.txt提交nc.exe
不懂的抓取和上传NC百度搜索教程
你回去的时候,你会进入一个网站后台-你看到eWebEditor编辑器但是你找不到的目录地址
让我们点击
鼠标右键-查看源和找到路径寻找的仔细。