mmzkyl
墨者学院靶场_编辑器漏洞分析溯源(第2题)
11/03
本文最后更新于2021年11月03日,已超过201天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
- 2021-11-03 20:01
由于 eWebEditor 比较老,对浏览器支持不是很行,所以使用老一点的浏览器比较合适,我是用的是win7虚拟机的IE浏览器
目标靶场
解题步骤
- 进入题目就见到一个丑到起飞的界面
- 不能被丑陋的界面所迷惑,先从网络响应中看看能不能找到中间件的相关信息
扫一下目录吧,看看有没有什么收获
#确定了登录入口 http://219.153.49.228:48895/Admin_Login.asp #确定默认数据库路径 http://219.153.49.228:48895/db/ewebeditor.mdb
- 从数据库中能够获得使用 md5 加密的账号密码,使用 hashcat 进行暴力破解即可
shell 7a57a5a743894a0e:admin f96df67e65c7e61a:8583213p
登陆后修改自定义样式
发现图片类型中已经存在asp后缀
- 进入预览样式,准备上传图片
- 尝试上传 shell1.asp
- 上传失败,对 asp、asa以及cer 后缀进行了过滤
- 根据IIS 6.0解析漏洞,尝试上传 shell1.cdx,需要先更改相应配置
- 尝试上传 shell1.cdx
- 在上传文件管理中查看上传木马的路径信息
- 右键木马文件,点击属性查看路径信息
- 使用蚁剑尝试连接
- 寻找到目标Key提交即可
I believe everything said made a lot of sense. However,
think on this, suppose you added a little content?
I ain't saying your information is not solid, however suppose you added a post title
to maybe grab folk's attention? I mean 墨者学院靶场_编辑器漏洞分析溯源(第2题) - mmzkyl is a
little vanilla. You ought to look at Yahoo's home page and
note how they write news titles to grab viewers interested.
You might try adding a video or a related picture or two to
get readers interested about everything've got to
say. In my opinion, it might make your blog a little bit more interesting.