TypechoJoeTheme

mmzkyl

墨者学院靶场_编辑器漏洞分析溯源(第2题)

mmzkyl博主
2021-11-03
/
1 评论
/
190 阅读
/
288 个字
/
百度已收录
11/03
本文最后更新于2021年11月03日,已超过201天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-03 20:01
    由于 eWebEditor 比较老,对浏览器支持不是很行,所以使用老一点的浏览器比较合适,我是用的是win7虚拟机的IE浏览器

目标靶场



解题步骤

  • 进入题目就见到一个丑到起飞的界面
  • 不能被丑陋的界面所迷惑,先从网络响应中看看能不能找到中间件的相关信息
  • 扫一下目录吧,看看有没有什么收获

    #确定了登录入口
    http://219.153.49.228:48895/Admin_Login.asp
    
    #确定默认数据库路径
    http://219.153.49.228:48895/db/ewebeditor.mdb
    
  • 从数据库中能够获得使用 md5 加密的账号密码,使用 hashcat 进行暴力破解即可
    shell 7a57a5a743894a0e:admin f96df67e65c7e61a:8583213p
  • 登陆后修改自定义样式

  • 发现图片类型中已经存在asp后缀

  • 进入预览样式,准备上传图片
  • 尝试上传 shell1.asp
  • 上传失败,对 asp、asa以及cer 后缀进行了过滤
  • 根据IIS 6.0解析漏洞,尝试上传 shell1.cdx,需要先更改相应配置
  • 尝试上传 shell1.cdx
  • 在上传文件管理中查看上传木马的路径信息
  • 右键木马文件,点击属性查看路径信息
  • 使用蚁剑尝试连接
  • 寻找到目标Key提交即可
赞(2)
评论 (1)
  1. bong555.com 闲逛
    MacOS · Google Chrome

    I believe everything said made a lot of sense. However,
    think on this, suppose you added a little content?
    I ain't saying your information is not solid, however suppose you added a post title
    to maybe grab folk's attention? I mean 墨者学院靶场_编辑器漏洞分析溯源(第2题) - mmzkyl is a
    little vanilla. You ought to look at Yahoo's home page and
    note how they write news titles to grab viewers interested.
    You might try adding a video or a related picture or two to
    get readers interested about everything've got to
    say. In my opinion, it might make your blog a little bit more interesting.

    2022-05-02 回复

互动读者

  • pmydwqdfs闲逛

    评论 1 次 | 文章 0 篇

  • canon pixma tr4520闲逛

    评论 1 次 | 文章 0 篇

  • playtech slot indonesia闲逛

    评论 1 次 | 文章 0 篇

  • vwbszmzlph闲逛

    评论 1 次 | 文章 0 篇

标签云