狩||猎||者 发表于 2009-7-1 01:21:41

eWebEditor漏洞入侵实例

大家到百度谷歌搜关键字:专业促销礼品、积分礼品、企业形象赠品、产品宣传、礼品策划
会搜到很多的网站。

随意点开任意一个网站,在网站的首页后加上后缀:admin\eWebEditor\Admin_Login.asp


比如说网站是www.CCCC.com
那么我们加入后的就是www.CCCC.com/admin\eWebEditor\Admin_Login.asp


这就是网站的后台登陆地址了,大部分的账号密码都是 adminyzwcf606253

如果成功的话,我们就会进入网站后台了,然后我们点其中的样式管理登陆

选择任意一个设置,在文件后缀那里后面加上 aaspsp|asa 这就代理可以上传asp文件,里面没有保存,改后就直接自动保存了,我们再点击样式管理,选择预览,选择插入图片,然后选择我们的木马,这样就可以上传上去了,然后我们点击代码部分,我们就会看到我们上传的文件的地址,OK,我们复制,打开这个网页,好了,我们上传木马成功了。。。


呵呵。。。再后来的事大家知道怎么做了吧。。。好了,不多说了,我们的网站入侵成功!

pc8888 发表于 2009-7-1 10:31:06

厉害,没话说!!

guangyu 发表于 2009-7-1 13:29:13

呵呵,佩服啊!

yyw258520 发表于 2009-7-1 14:51:59

呵呵!啥时候你又搞网页入侵了啊!呵呵

6301750610 发表于 2009-7-2 11:48:18

就一个网站可以找开唉,请问一下,你的密码怎么破解的!

↙﹏瞬间℡ 发表于 2010-6-6 15:54:03

可以把木马的部分,也就是后门,详细讲讲吗,还有我没有木马,可以发给我们吗?等待你的回复,谢谢!!!

↙﹏瞬间℡ 发表于 2010-6-6 20:20:50

/admin/ewebeditor/admin_login.asp和 admin/login.asp用户密码是不同的,我们只是成功的进入了ewebditor的那个界面,而另外一个用户密码登录不了,请问你能解答一下吗?
页: [1]
查看完整版本: eWebEditor漏洞入侵实例