热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

脚本入侵之ewebeditor再次利用(曲折)取webshell

发布时间:2010-03-14 10:12文章来源:未知文章作者:黑白前线 点击次数:
摘要:信息来源:黑白前线文章作者:udb311文章主题:脚本入侵之ewebeditor再次利用(曲折)取webshell 本文主要对ewebeditor编辑器的深度利用,讲述ewebeditor数据库为asp或者asa情况下的特殊入侵!...


信息来源:黑白前线
文章作者:udb311
文章主题:脚本入侵之ewebeditor再次利用(曲折)取webshell

转载请保留以上信息,谢谢合作!


前言:

本文主要对ewebeditor编辑器的深度利用,讲述ewebeditor数据库为asp或者asa情况下的特殊入侵!


案例:


本次检测站点为注入拿到后台,至少怎么注入这里就不详细讲解了。


xl_con.asp?id=1092%20union%20select%201,password,3,4,username,6,7,8,9%20from%20admin

1、暴出管理用户与密码。



2、进入后台,经过多翻查看。网站后台除了有ewebeditor上传没有别的拿shell办法。



于是呼,打开添加内容页。查看源码,<iframe ID="eWebEditor1" src="webedit/ewebeditor.asp?id=xl_biaozhun&style=webedit"

先找到了ewebeditor调用地址。

标签分类: 脚本渗透

上一篇:ncat在渗透中常用的技巧总结
下一篇:渗透中另一种抓系统密码 HASH 的技巧