ewebeditor后台通杀漏洞
在MIAO那里看到的
今天看了下ewebeditor php的版本,记得以前看了php版,那个版本比较低,连后台都没
今天下了个3.8的,竟然找出一点令人兴奋的东西出来…
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道
利用方法:首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了.
这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,清空浏览器的 url,大家注意了,这次输入的url要注意,我们这次要输入的文件都是在正常情况下经过验证才能浏览的文件如../ewebeditor/admin /default.php
哈哈,直接进去了,利用和asp一样,新增样式修改上传,就ok了
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
哈哈,以后只要ewebeditor的后台可以找到的话,就可以通杀了
ewebeditor后台通杀漏洞:等您坐沙发呢!