eWebEditor 2.8.0 免费版后台怎么拿shell
现在eWebSoft在线编辑器用户越来越多,危害就越来越大~
首先介绍编辑器的一些默认特征:
默认登陆admin_login.asp
默认数据库db/ewebeditor.mdb
默认帐号admin 密码admin或admin888
搜索关键字:“inurl:ewebeditor“关键字十分重要
有人搜索“eWebEditor -eWebSoft在线编辑器“
根本搜索不到几个~
baidu.google搜索inurl:ewebeditor
几万的站起码有几千个是具有默认特征的~
那么试一下默认后台
————————————————————–
特征:默认数据/db/ewebeditor.mdb
默认路径admin_login.asp
默认管理员admin密码admin(admin888)
版本的ewebedit进入后台添加样式.得到webshell很容易. 有时候很不幸.管理
员把数据库改为只读权限. 能看不能动,在webeditor后台有个小小的缺陷. 可
以历遍整个网站目录哦. 当然.数据库为只读的时候一样可以利用
e.g):
上传文件管理—选择样式目录(随便选一个目录)
得到:
ewebeditor/admin_uploadfile.asp?id=14
在id=14后面添加&dir=..
再加 &dir=../..
&dir=../../../.. 看到整个网站文件了
当然 能不能拿到shell 具体问题具体解决..
比如看些敏感的信息,比如数据库,上传,等
已知网站后台 如何获取用户名密码 (怎么注入) (用明小子获取的后台)
注入的话,先输入谷歌的网址,然后在搜索框里输入引号里的内容“site:“网站” inurl:asp?id=” ,如果是php的,同理:“site:“网站” inurl:php?id=” ,jsp的也一样。
如果这个网站找不到注入点,就用明小子旁注。
/admin/AdminLogin.asp
这是asp动态网页中的一个管理员登陆的界面网页。
asp的漏洞一般是SQL注入,再高深的漏洞与服务器的设置有关。
asp动态网页,一般采用vbs语言作为服务器脚本,但也可以使用js作为服务器脚本,如果不指定服务器脚 本语言,默认是vbs。