找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2656|回复: 0
打印 上一主题 下一主题

Ewebeditor漏洞2

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:00:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
eWebEditor.asp?id=45&style=standard1 样式调用
# C: y* c: B! a7 G0 Z( W" L+ U8 C1 x2 O4 i7 P; x1 d
2 j4 g, {  H9 I, V, V
/edit/admin_uploadfile.asp?id=14&dir=../../..) F" N, Y9 g1 z0 z$ {, S
可以浏览网站目录  ../自己加或者减
3 t/ c4 p# O" ]- B; t2 i) ~. J' ~9 X) z2 G
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞/ k6 b2 H# ]7 e2 D
简单利用就是$ [, d  w" ]; e0 p2 u) B& ]
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v2002 T: c1 r2 u# @
http://www.siqinci.com/ewebedito ... amp;style=full_v200
6 q7 Q* W! a5 S! W可以利用nbsi进行猜解,对此进行注入* @: F$ T7 d, @1 p" r7 p) C
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
: w; a8 h  P* X9 f这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:
+ a0 s  m7 Q& Y& N在action下面: K( X5 ]5 v) H' {8 s, |
<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">
% F, |! M' P1 U3 g<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">
, i( ?# }  n, `* `/ @, z<input type="submit" name="uploadfile" value="提交">
" k. |3 h' X5 c( _* A6 x<input type=hidden name=originalfile value="">% L7 C8 K; k4 i, Y+ h9 {3 m1 ^
</form>) p3 o1 w$ F5 r
------------------------------------------------------------------------------------------------------------------------------------------------
* C1 e" l2 N3 D6 r3 g# _3 G<input type="submit" name="uploadfile" value="提交">    放在action后头- t: m( h- @/ P, L& N# D, @
,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。
  I) T8 `1 N5 D3 r) k
4 I( w% z, D. i3 m' Z1 T; c0 d: x5 n8 U! l
5 Z7 m# r3 D: f( j1 v( }, d1 ?
- c8 G3 x8 `  U2 D$ f9 x
Ewebeditor最新漏洞及漏洞大全[收集] (图)- L$ m  a4 E( i1 i' m  v
本帖最后由 administrator 于 2009-7-7 21:24 编辑
/ C1 I4 V8 Z9 Q8 N7 }* }. m: V, w0 g  ^
以下文章收集转载于网络
* B+ M; A+ q+ T#主题描述# ewebeditor 3.8漏洞[php]" a% E+ {, j1 I1 x$ |% J" G3 o% b
--------------------------------------------------------------------------------------------/ x' ^( G3 p1 C; P5 i: q) D
#内容## m4 o( w8 |* R9 q7 I' |) e. C
php版ewebeditor 3.8的漏洞# g  P: L, a5 |* e
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
1 Y9 @. m% K" e/ `' N" j9 ^0 C1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,
% e& Z9 d  G- J- Z- W6 R, }5 J2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了
( q# a/ z  A1 R8 T$ e9 k& C/ @3 后面的利用和asp一样,新增样式修改上传,就ok了
/ V# ?# Z( b. _' m测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
4 q$ O% X3 o3 Yaspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell( V; I( M4 F" A* ~7 t0 s
jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
" o' H" |( L! u4 X--------------------------------------------------------------------------------------------
; s5 l7 W% j+ P& I5 l& Z1 N' U9 g) L1 t# q, e
. R! _" V  J$ p0 N% P% K
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。
2 r9 Y5 _- A3 U5 F$ V; }5 i9 g7 \  S2 f* z9 J, W6 ?
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog4 z8 q, Y/ |, ^4 C1 ^$ j3 S
        ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
2 V! r$ @& {& a, E0 U, q那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址
! V* B% k' }4 X- J4 b8 ?' Z; L) B. l( n

" T. A* C+ V. y7 V. k6 f& c然后确定以后,这里是最关键的一部!- B" r: w8 h0 X/ m! o" i5 B
这里点了远程上传以后,再提交得到木马地址
/ K) Q3 c$ m/ r! O$ ]1 c4 I2 Q由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限
3 A# \8 {$ T8 e" A& z) o3 H属于安全检测漏洞版本ewebeditor v6.0.0
) G* C0 h! e7 Y  ~( H& G8 V1 i# R+ h, U4 \- l9 R0 O
以前的ewebeditor漏洞:
! C6 w/ e9 b2 B+ Q- H7 g4 u
  A. ?; N7 I: v- a# W+ Q4 _; cewebeditor注入漏洞
) e# L* ?4 w8 T$ p" N+ X! ^$ I
6 D7 g0 V* T! p" A9 ~3 F( o大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb" {, F5 m. g& H" j) F* f$ T8 J
默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话" i. e( G! L9 r  z* Z" L
今天我给大家带来的也是ewebeditor编辑器的入侵方法
; E" @7 T, b: A" \6 m不过一种是注入,一种是利用upload.asp文件,本地构造
  K; Z% ^5 B" [0 ]" a& ANO1:注入0 E9 q" i0 c) [
http://www.XXX.com/ewebeditor200 ... amp;style=full_v200
; \. L4 u" P4 S' s4 L编辑器ewebedior7以前版本通通存在注入$ V6 {; j; `1 y
直接检测不行的,要写入特征字符) v: s+ z# I7 c3 V, i/ `) J
我们的工具是不知道ewebeditor的表名的还有列名5 `6 R4 Z6 q5 H% C' \. v7 ?5 A. v* C6 C
我们自己去看看  X, o% t/ }) u; z4 h( n
哎。。先表吧
/ C' H6 a, M! r9 t4 r" t9 a5 E要先添加进库* L- B0 i0 m' j$ D% ~" L! o
开始猜账号密码了
8 m9 d+ o$ ~9 ~0 M" D/ R3 _我们==. |- _$ h- c1 V6 U1 B" z2 p# v" D
心急的往后拉' R1 T" s/ f3 Z
出来了
, d2 M# _/ c4 j[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 8511205 J8 S$ v- Q- ?2 {0 @
对吧^_^
$ J! a% b  }* @0 z后面不说了
3 t: z9 e9 ]. U+ b; H: LNO2:利用upload.asp文件,本地构造上传shell
$ b" E/ @. w* c" K7 t2 t大家看这里
$ E3 j, Y9 S) Ahttp://www.siqinci.com/ewebedito ... lepreview&id=37
1 F# B) _0 O" B- ~5 Q( c: d1 H如果遇见这样的情况又无法添加工具栏是不是很郁闷
+ y) E) w2 A* R9 q( ]  R现在不郁闷了,^_^源源不一般
- p# @0 z/ p- B& _/ \' y9 S我们记录下他的样式名“aaa”
( H! @3 N7 ^3 r( j. d我已经吧upload.asp文件拿出来了$ j3 {% r5 \% m( V$ N
我们构造下
% [7 ^: d( l- H9 S4 R. _+ kOK,我之前已经构造好了8 m: ^" p* [9 v! X) g3 S
其实就是这里
5 q; f/ B" S2 j) d+ I<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>! G$ u% D: K8 P5 y, ?8 D
<input type=file name=uploadfile size=1 style=”width:100%”># p1 _) h( }; H% b: i5 V
<input type=submit value=”上传了”></input>
7 k. z$ ~" a: l/ d: u) y9 i* Q! S</form>6 m( L0 e" K# O/ w, ~
下面我们运行他上传个大马算了1 W( {5 L! `  m9 h
UploadFile上传进去的在这个目录下+ i0 \7 c/ Y7 R
2008102018020762.asa
. o, u7 x! h* E3 z% r) L1 I  v
/ a( z6 V0 y/ q过往漏洞:  `: X% ^4 c6 C) s: c! b8 n( }" ^
5 p- C3 h* \/ ~6 W4 s* b9 T
首先介绍编辑器的一些默认特征:
9 J! Z- N7 ~. g- S; y* D2 b默认登陆admin_login.asp
, c! ~: B* \& T! d: P默认数据库db/ewebeditor.mdb; W/ T1 v0 B: p; G7 y% X# G0 l" D
默认帐号admin 密码admin或admin888
" @$ M& ~6 H2 c9 S7 c1 @$ a; e" G搜索关键字:”inurl:ewebeditor” 关键字十分重要2 Y; e  {* x& ?9 y3 t' W$ q4 c
有人搜索”eWebEditor - eWebSoft在线编辑器”5 x  g" U- N: y: g$ [; b
根本搜索不到几个~" P7 }5 n6 v6 U, K5 f$ O
baidu.google搜索inurl:ewebeditor1 I( L/ b0 R- o6 x: V. K" U3 c# J, t
几万的站起码有几千个是具有默认特征的~
; ~' o0 d$ P3 S( X那么试一下默认后台
1 ]3 |  A  E; h& p3 S3 H/ xhttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
. S, {9 p. }: w& E. M; q- X/ }试默认帐号密码登陆。
2 `" y# J( [* t8 [/ z5 q. w. Y6 b利用eWebEditor获得WebShell的步骤大致如下:
  O+ e, U( N/ m% S4 q0 ~1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。/ e4 B# {% i1 ^: k0 N
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。
3 E' T! n  M( W3 Y( H( ~" I3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。& b0 f' m& N3 O# h  k9 e. s
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
' s8 B0 O/ H; U* P5 C' A8 E4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。" H! p" c  x8 w: z, w2 L6 _# ^
然后在上传的文件类型中增加“asa”类型。* V; ?  |3 F- y- R8 Q0 ^4 ]( o
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。7 i* w9 w4 }% X' @- i1 F) `7 A
漏洞原理1 g: o) g: h5 b5 h" N& ^
漏洞的利用原理很简单,请看Upload.asp文件:% w( Q8 o+ s# W- _! K
任何情况下都不允许上传asp脚本文件
. }1 K1 N# d! GsAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)$ d6 B- t7 V& Y% F/ K
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
# \% k$ G" I9 o' ]0 g2 V3 F( k  h高级应用
0 C0 v% o( c, {/ h0 A; feWebEditor的漏洞利用还有一些技巧:8 N/ R& Y4 a( z4 B- J
1.使用默认用户名和密码无法登录。
& I; y' k( Q) \- f5 C请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
* Z1 c: _7 S' z# }5 f2.加了asa类型后发现还是无法上传。" z. Y' `5 M- H" {
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:& Y* W5 d+ E+ }) X. l1 V! w3 t* y, w
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)
2 K' m& Y' H) ~5 N( k" ^; p猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
8 [( O" D! o' A& N' R3.上传了asp文件后,却发现该目录没有运行脚本的权限。( e6 Z. \5 O" t1 M5 G8 S+ t  ~
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
# n1 [/ w8 F/ y  ~5 E# t5 p3 E4.已经使用了第2点中的方法,但是asp类型还是无法上传。
7 y, b6 q( Y7 c看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。; z1 ^/ p) u3 p3 ^3 k
后记3 w. ?' e1 ~3 \/ \" Y: m- z& g
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
) _0 M. e( ^! g基本入侵基础漏洞
; L6 j0 ~4 w% K! teWebEditor 漏洞
2 O! S$ `7 E' S2 m! y1 l& k  K' A' X
7 h) K. J& s- [& E* y  V6 r各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!  
- A! c% b9 k/ e/ Y4 p% U: j$ A$ Q# I' ~6 {/ {6 N& L
漏洞利用
% O, }0 r$ b2 m' g' o2 ]利用eWebEditor获得WebShell的步骤大致如下:
3 b: e% G0 }$ H  i1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。5 G5 z( |- ^- q# a& ~$ Q/ k
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。
8 T, I: g( ^; h9 w# J/ J3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
1 M1 R& v' \7 j% s! E! H% E+ B如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!: P% p; h9 R( l- W7 Q) u& m9 F! y
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
9 I- B# t6 q4 I7 Q
  g% T. M3 {8 l5 H然后在上传的文件类型中增加“asa”类型。: [5 z$ C0 q8 F* x" m: p

9 i' i: K, B( p0 ~5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。' q0 g7 m( r* O, P& \

9 Z+ t4 J! n1 b' _! E
+ F. M# B8 O0 `1 |( f漏洞原理+ ]2 A& g; @2 p- Q: @/ b7 c6 T
漏洞的利用原理很简单,请看Upload.asp文件:+ T' `% O% Y4 q) B2 ]% q( T
任何情况下都不允许上传asp脚本文件
2 \; d" l- _( T" E1 FsAllowExt = replace(UCase(sAllowExt), "ASP", "")
2 E" n* w4 w* `1 [6 ]  p9 a因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!( X/ h2 y+ x5 i+ Z2 m" ?
- ~8 Z+ Y2 c. @  e  e2 \; {3 v- s7 L
高级应用1 j7 k# d3 p& d. i" \0 q# z0 `, [* y
eWebEditor的漏洞利用还有一些技巧:. t2 r) G. o* m+ m' k
1.使用默认用户名和密码无法登录。
9 R, K' ~8 J0 R2 w6 ~6 _1 j/ t6 L请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。; }$ b* _  a3 J/ w9 i
2.加了asa类型后发现还是无法上传。
" t: n8 ?6 o0 d( K$ E+ }4 A' [应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:9 r: i0 Z, ~. V3 q0 S+ z
sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")6 S% [3 X' I. n8 L, _' s
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
% e) X' x5 q8 h3.上传了asp文件后,却发现该目录没有运行脚本的权限。
, {# z1 K3 C  {7 N) A& u/ L呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。: b) h, X$ H1 q3 h- [+ b, A' E
4.已经使用了第2点中的方法,但是asp类型还是无法上传。, F, |% a5 p; J
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
5 c$ ~- q" R* [: \+ \+ r+ b
% P# I! U- X. Z' k+ E7 F3 n后记
7 c$ T! x* J3 q4 |: m根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表