墨者学院-编辑器漏洞(eWebEditor)分析溯源(第2题)
2019-07-18 本文已影响0人
nohands_noob
靶场地址:
https://www.mozhe.cn/bug/detail/cVNveEMvWDA2aHMydDNYNkJmUVdPUT09bW96aGUmozhe
该题在win10的浏览器中编辑器都不能正常显示,都是在win7的ie浏览器中完成的
默认数据库路径:db/ewebeditor.mdb,可直接下载
打开看到版本号2.8.0,账号密码的md5值,在https://pmd5.com解密一下
默认后台页面admin_login.asp,登录成功
点击样式管理,新增样式,在图片类型添加cer,这里添加asp会被替换成error,asp一句话木马可以写在asp,asa,cdx,cer文件中,这些文件都能够识别
点击样式,工具栏添加,选择按钮插入或修改图片
写入一句话木马,修改后缀名为cer,点击刚添加的样式预览,插入图片
点击下方代码按钮可以看到上传路径,之后菜刀连接找key即可