首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
eWebEditor遍历目录上传漏洞
来源:vfocus.net 作者:vfocus 发布时间:2011-09-16  

受影响版本 eWebEditor 2.8 免费版

   这两天没什么事情闲着无聊就打开了许久不用的WEB漏洞扫描工具对外的打某高校进行了注入漏洞检查!发现漏洞以后发现两所学校打网址是一个公司做的就开始了渗透....

   首先进入打是一个同服务器打分站后台!进入以后发现不能上传网页文件且编辑器傻用eWebEditor 2.8 打免费版本试了下默认密码ADMIN  AMIN888密码不正确准备想别打办法打时候误操作把账号蓝打入了密码,已经打进去了就别改了抱着试试看打态度把密码栏还傻打上ADMIN888没想到进去了,,,呵呵!进去以后我查看了eWebEditor 2.8 后台记得在网络上看到过一篇文章是eWebEditor.asp?dir=id可以遍历目录,于是乎当然我并没有用这个办法而是另辟蹊径在风格设置栏的图片上传路径改了改成 “../../../”这样就可以向上浏览3及目录!当然同理,也可以游览上N-1层目录上传的时候有出问题限制了上传的函数和文件类型!怎么办呢自己想了个小办法!在上传的文件后门加两个后缀名!如:admin.jpg.asa因为在asp的服务器里ASA一样傻可以上传的所以呢就在风格设置里加了个ASA为什么不直接加ASP呢?因为后台默认为任何情况下都不准上传ASP。上传之后发现后准明整个不见了!呵呵可怜呀..不过我又加了一个后缀如:admin.jpg.php.asa由于上传的时候这样不知道为什么上传之后不只脚本没有过滤后缀名也只保留“日期时间.ASA”了试试看能不能提权有结果发现网站的服务器是建设在内网的所以了!其他的端口全关了提权了也没什么用了!就没有在继续只是在首页提醒了下管理员!这次的渗透就结束了!



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·再谈QQ史上最大的“后门”
·PHP 跨目录档案上传漏洞
·DEDECMS全版本gotopage变量XSS R
·EasySiteEdit远程文件包含缺陷及
·Nginx %00空字节执行php漏洞
·Bo-Blog v1.4 单用户版分类列表
·WordPress多个插件注入漏洞
·discuz sessoin hijack tips 续
·JqueryUpload 大文件上传 任意文
·discuz sessoin hijack tips
·DEDECMS全局变量覆盖漏洞科普
·PHP168 V6.02 整站系统远程执行
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved