针对ewebeditor编辑器漏洞一次实战经验

针对ewebeditor编辑器漏洞一次实战经验

  • 目标:http://www.vocal-tec.com/
  • ip:100.42.49.117
  • 渗透思路:

  1. 先扫描目录后台
  2. 扫描后挨个登陆,看是否有后台
  3. 看后台是否有弱口令
  4. 发现登陆不进去
  5. 但是意外发现网站采用的是ewebeditor编辑器
  6. 百度搜索漏洞
  7. 对ewebeditor目录再扫
  8. 发现后台登陆界面,使用弱密码
  9. 登陆成功
  10. 查看是否有文件上传界面
  11. 上传小马
  12. 连接小马,上传大马
  13. getshell

可惜本次网站在登陆ewebeditor的后台网站后就无法显示了(500状态码),不然可以尝试下getshell,可惜了


视频链接

实战ewebeditor编辑器漏洞(不是本地靶机)

参考文章:https://www.cnblogs.com/milantgh/p/3601739.html

猜你喜欢

转载自blog.csdn.net/qq_19623861/article/details/120211785