eWebSoft在线编辑器漏洞利用技巧
所属分类:
实用技巧 / 漏洞研究
阅读数:
465
收藏 0赞 0分享
现在eWebSoft在线编辑器用户越来越多,
危害就越来越大~
转载标明:
作者:badwolf
出处:坏狼安全网
http://www.winshell.cn/
首先介绍编辑器的一些默认特征:
默认登陆admin_login.asp
默认数据库db/ewebeditor.mdb
默认帐号admin 密码admin或admin888
搜索关键字:"inurl:ewebeditor" 关键字十分重要
有人搜索"eWebEditor - eWebSoft在线编辑器"
根本搜索不到几个~
baidu搜索inurl:ewebeditor
关网页约44,900篇
google
约有83,000项符合
几万的站起码有几千个是具有默认特征的~
例如:假设找到1个地址是
http://www.xxx.com.cn/admin/eweb ... 200632016527472.doc
那么试1下默认后台
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
试默认帐号密码登陆。
成功进去后....
选择:→ 样式管理
然后可以看到
样式名 最佳宽度 最佳高度 说明 管理
standard 550 350 Office标准风格,部分常用按钮,标准适合界面宽度,默认样式 预览|代码|设置|工具栏|拷贝
带"拷贝"2个字的是不可以更改设置的.
我们找带有"删除"字样的.
进行编辑或者新增样式.
我这里就进行新增样式的演示.
样式名称:随便添1个
把Flash类型:改成asa
然后提交
然后重新返回 → 样式管理
然后对刚才添加的样式添加工具栏,然后在工具栏里增加1个flash按钮
然后提交
然后再次返回 → 样式管理
选择我们设置好的样式,点预览。
打开就1个上传swf的按钮,刚才我们已经设置过上传asa文件
我们把asp木马改成asa直接上传...
webshell就到手了.....
MySQL Proxy(解决注入的另一思路)
MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。
收藏 0赞 0分享
分析NtGodMode.exe干了什么
NtGodMode.exe是通过打开LSASS.EXE进程msv1_0.dll模块空间里,然后搜索特征值8B 4D 0C 49之后第1个32 C0 这个32C0汇编码xor al,al,修改为B001对应汇编码mov al,1 为什么mov al,1,以后就不用密码了?
收藏 0赞 0分享
伯乐asp收信程序漏洞及利用程序利用代码
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:fhod
发这个也是因为看了asm所写的新概念收信程序 箱子永远不会被黑
收藏 0赞 0分享
字符集导致的浏览器跨站脚本攻击分析
前言:这种利用类型的攻击早在06年就被安全研究人员指出,不过一直没有在国内重视。而由于我们国内大部分站点正是这种有漏洞的字符集,所以影响还是比较大,希望各大站快速修复。可以看看http://applesoup.googlepages.com/。
收藏 0赞 0分享
Search Engine XSS Worm
作者:余弦
来源:0x37 Security
有挑战才有意思,为了诞生个Search Engine XSS Worm,这里拿yeeyan做实验了。
收藏 0赞 0分享
暂时屏蔽 IE 最新 0day的4 种方法
IE 最新 0day 波及了微软全线系统居然在2008年12月14日8:00:15还没有出补丁!我查看微软站点,好像有几个手动操作的办法暂时屏蔽。
收藏 0赞 0分享
查看更多