您当前的位置:首页 > 今日分享头条 > 正文

inurl asp(eWebEditor 2.8.0 免费版后台怎么拿shell)

本文目录

  • eWebEditor 2.8.0 免费版后台怎么拿shell
  • 已知网站后台 如何获取用户名密码 (怎么注入) (用明小子获取的后台)
  • /admin/AdminLogin.asp

eWebEditor 2.8.0 免费版后台怎么拿shell

现在eWebSoft在线编辑器用户越来越多,危害就越来越大~首先介绍编辑器的一些默认特征:默认登陆admin_login.asp默认数据库db/ewebeditor.mdb 默认帐号admin 密码admin或admin888搜索关键字:“inurl:ewebeditor“关键字十分重要有人搜索“eWebEditor -eWebSoft在线编辑器“根本搜索不到几个~baidu.google搜索inurl:ewebeditor几万的站起码有几千个是具有默认特征的~那么试一下默认后台 --------------------------------------------------------------特征:默认数据/db/ewebeditor.mdb默认路径admin_login.asp 默认管理员admin密码admin(admin888)版本的ewebedit进入后台添加样式.得到webshell很容易. 有时候很不幸.管理员把数据库改为只读权限. 能看不能动,在webeditor后台有个小小的缺陷. 可以历遍整个网站目录哦. 当然.数据库为只读的时候一样可以利用e.g):上传文件管理---选择样式目录(随便选一个目录) 得到:ewebeditor/admin_uploadfile.asp?id=14在id=14后面添加&dir=..再加 &dir=../..&dir=../../../.. 看到整个网站文件了 当然 能不能拿到shell 具体问题具体解决.. 比如看些敏感的信息,比如数据库,上传,等

已知网站后台 如何获取用户名密码 (怎么注入) (用明小子获取的后台)

注入的话,先输入谷歌的网址,然后在搜索框里输入引号里的内容“site:“网站” inurl:asp?id=” ,如果是php的,同理:“site:“网站” inurl:php?id=” ,jsp的也一样。如果这个网站找不到注入点,就用明小子旁注。

/admin/AdminLogin.asp

这是asp动态网页中的一个管理员登陆的界面网页。asp的漏洞一般是SQL注入,再高深的漏洞与服务器的设置有关。asp动态网页,一般采用vbs语言作为服务器脚本,但也可以使用js作为服务器脚本,如果不指定服务器脚 本语言,默认是vbs。


声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,谢谢。

上一篇: php内容管理系统(phpcms 怎么编辑内容页)

下一篇: 如何检测网站漏洞(怎么检测网站存在注入漏洞 防注入有哪些解决办法)



推荐阅读