美文网首页
墨者学院-编辑器漏洞(eWebEditor)分析溯源(第2题)

墨者学院-编辑器漏洞(eWebEditor)分析溯源(第2题)

作者: nohands_noob | 来源:发表于2019-07-18 16:14 被阅读0次

    靶场地址:
    https://www.mozhe.cn/bug/detail/cVNveEMvWDA2aHMydDNYNkJmUVdPUT09bW96aGUmozhe

    该题在win10的浏览器中编辑器都不能正常显示,都是在win7的ie浏览器中完成的

    默认数据库路径:db/ewebeditor.mdb,可直接下载

    打开看到版本号2.8.0,账号密码的md5值,在https://pmd5.com解密一下


    默认后台页面admin_login.asp,登录成功


    点击样式管理,新增样式,在图片类型添加cer,这里添加asp会被替换成error,asp一句话木马可以写在asp,asa,cdx,cer文件中,这些文件都能够识别


    点击样式,工具栏添加,选择按钮插入或修改图片


    写入一句话木马,修改后缀名为cer,点击刚添加的样式预览,插入图片
    点击下方代码按钮可以看到上传路径,之后菜刀连接找key即可


    相关文章

      网友评论

          本文标题:墨者学院-编辑器漏洞(eWebEditor)分析溯源(第2题)

          本文链接:https://www.haomeiwen.com/subject/xsillctx.html