墨者学院-编辑器漏洞(eWebEditor)分析溯源(第2题)

2019-07-18  本文已影响0人  nohands_noob

靶场地址:
https://www.mozhe.cn/bug/detail/cVNveEMvWDA2aHMydDNYNkJmUVdPUT09bW96aGUmozhe

该题在win10的浏览器中编辑器都不能正常显示,都是在win7的ie浏览器中完成的

默认数据库路径:db/ewebeditor.mdb,可直接下载

打开看到版本号2.8.0,账号密码的md5值,在https://pmd5.com解密一下


默认后台页面admin_login.asp,登录成功


点击样式管理,新增样式,在图片类型添加cer,这里添加asp会被替换成error,asp一句话木马可以写在asp,asa,cdx,cer文件中,这些文件都能够识别


点击样式,工具栏添加,选择按钮插入或修改图片


写入一句话木马,修改后缀名为cer,点击刚添加的样式预览,插入图片
点击下方代码按钮可以看到上传路径,之后菜刀连接找key即可


上一篇下一篇

猜你喜欢

热点阅读