ewebeditor漏洞利用汇总
ewebeditor漏洞利用汇总 2007年09月24日 星期一 22:43 inurl:ewebeditor 现在eWebSoft在线编辑器用户越来越多,危害就越来越大~ 首先介绍编辑器的一些默认特征: 默认登陆admin_login.asp 默认数据库db/ewebeditor.mdb 默认帐号admin 密码admin或admin888 搜索关键字:"inurl:ewebeditor" 关键字十分重要 有人搜索"eWebEditor - eWebSoft在线编辑器" 根本搜索不到几个~ baidu.google搜索inurl:ewebeditor 几万的站起码有几千个是具有默认特征的~ 那么试一下默认后台 http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp 试默认帐号密码登陆。 利用eWebEditor获得WebShell的步骤大致如下: 1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。 2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web'