热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

网站渗透技巧之ewebeditor 5.5 漏洞取webshell

发布时间:2010-01-11 15:35文章来源:未知文章作者:黑白前线 点击次数:
摘要:本文意在体现ewebeditor5.5列目录漏洞的应用,如有不足之处欢迎指出!...

from:www.hackline.net

by:udb311

本文源自黑白前线,转载请注明出处!

目标站:www.xxx.com

WEB程序:W78企业网站管理系统

网站渗透技巧1


首先利用已知漏洞暴管理密码,%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='


网站渗透技巧2

cmd5查询付费记录。暂时没办法破!

试试编辑器,ewebeditor5.5默认后台/admin/ewebeditor/admin/login.asp

网站渗透技巧3

调用样式上传页
http://www.xxx.com/admin/ewebeditor/ewebeditor.htm?id=body&style=popup

 

进入修改样式,直接添加asp类型。发现是只读,无法写入。暂时放弃!

网站渗透技巧4

浏览下编辑器后台,除了能查看上传目录别无利用之处。这里想到ewebeditor2.8有列目录漏洞,而ewebeditor5.5在点上传管理时发现和以前不同,url路径还是default.asp无法看出列出文件的路径来。郁闷了!如下图:

网站渗透技巧5

于是想了个办法,这里可以直接http://www.xxx.com/admin/ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=..构造跳转目录。可以跳转到网站根目录,如果目录级别高的话,dir=../../这样来跳转。

翻翻文件找到一个前人留下的马马,但如果来找密码呢。

网站渗透技巧6

咱再好好想想,他是通过备份拿的shell肯定上传过jpg马。翻翻上传文件目录,果然有jpg马马好几头。这时就试试运气吧。看看他善后工作有没有做好。结果试出密码是123,成功拿下目标站。结束!


本文意在体现ewebeditor5.5列目录漏洞的应用,对于拿网站webshell还可以直接去破md5后台备份取webhsell.如有不足之处欢迎指出!

 

标签分类: 脚本渗透

上一篇:提权技术研究_Discuz!管理员复制
下一篇:webshell下查找IIS的站点配置信息