针对ewebeditor编辑器漏洞一次实战经验
- 目标:http://www.vocal-tec.com/
- ip:100.42.49.117
- 渗透思路:
- 先扫描目录后台
- 扫描后挨个登陆,看是否有后台
- 看后台是否有弱口令
- 发现登陆不进去
- 但是意外发现网站采用的是ewebeditor编辑器
- 百度搜索漏洞
- 对ewebeditor目录再扫
- 发现后台登陆界面,使用弱密码
- 登陆成功
- 查看是否有文件上传界面
- 上传小马
- 连接小马,上传大马
- getshell
可惜本次网站在登陆ewebeditor的后台网站后就无法显示了(500状态码),不然可以尝试下getshell,可惜了
实战ewebeditor编辑器漏洞(不是本地靶机)
实战ewebeditor编辑器漏洞(不是本地靶机)