eWebEditor漏洞入侵实例
大家到百度谷歌搜关键字:专业促销礼品、积分礼品、企业形象赠品、产品宣传、礼品策划会搜到很多的网站。
随意点开任意一个网站,在网站的首页后加上后缀:admin\eWebEditor\Admin_Login.asp
比如说网站是www.CCCC.com
那么我们加入后的就是www.CCCC.com/admin\eWebEditor\Admin_Login.asp
这就是网站的后台登陆地址了,大部分的账号密码都是 adminyzwcf606253
如果成功的话,我们就会进入网站后台了,然后我们点其中的样式管理登陆
选择任意一个设置,在文件后缀那里后面加上 aaspsp|asa 这就代理可以上传asp文件,里面没有保存,改后就直接自动保存了,我们再点击样式管理,选择预览,选择插入图片,然后选择我们的木马,这样就可以上传上去了,然后我们点击代码部分,我们就会看到我们上传的文件的地址,OK,我们复制,打开这个网页,好了,我们上传木马成功了。。。
呵呵。。。再后来的事大家知道怎么做了吧。。。好了,不多说了,我们的网站入侵成功! 厉害,没话说!! 呵呵,佩服啊! 呵呵!啥时候你又搞网页入侵了啊!呵呵 就一个网站可以找开唉,请问一下,你的密码怎么破解的! 可以把木马的部分,也就是后门,详细讲讲吗,还有我没有木马,可以发给我们吗?等待你的回复,谢谢!!! /admin/ewebeditor/admin_login.asp和 admin/login.asp用户密码是不同的,我们只是成功的进入了ewebditor的那个界面,而另外一个用户密码登录不了,请问你能解答一下吗?
页:
[1]