卓讯EmteEasySite漏洞+拿webshell方法

卓讯智能化网站管理系统 EmteEasySite

官网:http://www.emte.com.cn/

百度搜:技术支持:卓讯科技

直接进后台看版权是不是EmteEasy系统

/main/login.asp

漏洞利用:

默认数据库地址可下载
/db/%23EMTE^@DATEBASE.MDB

下载后直接打开看AdminUser表

看列AName2 和 Apass2 查看管理员明文账号密码

PS:(账号前面是md5加密 后面却出来明文?不解他这是什么思维)

编辑器上传漏洞

http://www.xxoo.com/!Emte%5E=.Editor/adminlogin.asp

admin admin

直接按ewebeditor后台-样式管理-设置-加入aaspsp格式即可突破过滤上传

sql注入漏洞
随便加个’就会爆出漏洞了

随手可交给啊D去注入了

表adminuser

列账户:aname2 密码apsss2

进入后台有些版本支持数据库备份直接用opera看源码修改备份地址成你的图片脚本的地址就好了。

有些版本没有数据库备份的 那种挺悲剧,可尝试用编辑器漏洞拿shell!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值