利用asp服务器搭建工具NetBox搭建本地网站测试环境,将下载到的eWebEditor文件夹放入网站根目录下

eWebeditor在线编辑器漏洞利用

运行服务器,打开浏览器,输入127.0.0.1

eWebeditor在线编辑器漏洞利用

可以看到,网站已经能正常启动运行

利用明小子扫在线编辑器路径

eWebeditor在线编辑器漏洞利用

可以看到扫出是eWebEditor的路径,默认后台是ewebeditor/admin_login.asp,我们进入

eWebeditor在线编辑器漏洞利用

默认后台账号密码是admin,进入后台后点击样式管理,设置图片上传的类型

eWebeditor在线编辑器漏洞利用

eWebeditor在线编辑器漏洞利用

在图片类型中加入asp类型,点击提交

eWebeditor在线编辑器漏洞利用

进入预览,发现在win7下所有出现的控件都挤成了一团,只好在xp下尝试

eWebeditor在线编辑器漏洞利用

xp下正常

开始上传小马

eWebeditor在线编辑器漏洞利用

点击代码,复制路径,访问这个路径

eWebeditor在线编辑器漏洞利用

上传大马

eWebeditor在线编辑器漏洞利用

完成

相关文章:

  • 2021-04-13
  • 2022-12-23
  • 2022-02-09
  • 2022-12-23
  • 2021-07-20
  • 2021-12-26
猜你喜欢
  • 2021-06-15
  • 2021-05-30
  • 2022-12-23
  • 2021-06-10
  • 2021-05-31
  • 2021-12-17
  • 2022-12-23
相关资源
相似解决方案