服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5214|回复: 1

eWebEditorNet 漏洞利用

[复制链接]
dirtysea 发表于 2008-5-23 23:04:38 | 显示全部楼层 |阅读模式

原理:eWebEditorNet/upload.aspx文件
<form id="myform" method="post" encType="multipart/form-data" runat="server">
<INPUT id="uploadfile" style="HEIGHT: 18px" type="file" size="28" name="uploadfile" runat="server">
<asp:linkbutton id="lbtnUpload" runat="server"></asp:linkbutton></form>
<script language="javascript">
// 上传表单已装入完成
try {
parent.UploadLoaded();
}
catch(e){
}
</script>
只是简单的对文件ID进行验证,只要构造javascript:lbtnUpload.click();就满足条件。

下面开始利用,打开eWebEditorNet/upload.aspx,选择一个cer文件。

再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了。查看源码就可以看到上传shell的地址。

下面用一句话连接一下。

 楼主| dirtysea 发表于 2006-6-9 01:34:12 | 显示全部楼层

re:eWebEditorNet 漏洞利用

谢谢各位。6月8日是个好日子哦,6表示顺利,8意味着发。6月8,一路发!!借你们的祝福我会发大财的,哈哈~~~

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-20 11:00 , Processed in 0.210993 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表