1.常规入侵

管理后台  ewebeditor/admin_login.asp

默认密码  admin/admin

              admin/admin888

我们进入样式管理中进行设置

提交之后,我们进入样式预览,插入或修改图片

上传一句话成功之后,我们通过firebug查看图片的src属性

知道图片的上传地址,通过菜刀连接

2.如果默认用户名密码被修改了

我们可以通过下载数据库来找到用户名与密码

下载地址  ewebeditor/db/ewebeditor.mdb

我们利用辅臣数据库浏览器打开该文件

可以看到如下内容,我们可以通过cmd5将其解密

3.有可能出现以下情况,即使我们拿到了md5的加密后的值也无法破解

我们在数据库浏览器中注意到有ewebEditor_Style这张表,如果我们发现S_ImageExt允许asp上传。

那么我们可以构造如下语句

http://127.0.0.1/ewebeditor/ewebeditor.asp?id=45&style=s_exampleremote

其中45对应着S_IDstyle对应着S_NAME

4.遍历路径漏洞

进入后台之后,我们进入上传文件管理这个页面,我们在url后面补充&dir=../,甚至可以找到关键数据

5.Session欺骗绕过后台

我们将以下内容写入xx.asp

<%Session(“eWebEditor_User”) = “11111111”%>

访问该文件

然后就可以访问后台任意文件了

 6.2.7版本存在以下注入

对于urlewebeditor.asp?id=14&style-standard

其中style参数过滤不严格,存在sql注入

需要手动添加检测表段

sys_UserName和sys_userpass

 

版权声明:本文为clearlove原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/clearlove/articles/5300176.html