墨者学院-编辑器漏洞分析溯源(第2题)

靶场地址:
https://www.mozhe.cn/bug/detail/cVNveEMvWDA2aHMydDNYNkJmUVdPUT09bW96aGUmozhe

该题在win10的浏览器中编辑器都不能正常显示,都是在win7的ie浏览器中完成的

默认数据库路径:db/ewebeditor.mdb,可直接下载

打开看到版本号2.8.0,账号密码的md5值,在https://pmd5.com解密一下


墨者学院-编辑器漏洞分析溯源(第2题)_第1张图片

默认后台页面admin_login.asp,登录成功


墨者学院-编辑器漏洞分析溯源(第2题)_第2张图片

点击样式管理,新增样式,在图片类型添加cer,这里添加asp会被替换成error,asp一句话木马可以写在asp,asa,cdx,cer文件中,这些文件都能够识别


墨者学院-编辑器漏洞分析溯源(第2题)_第3张图片

点击样式,工具栏添加,选择按钮插入或修改图片


墨者学院-编辑器漏洞分析溯源(第2题)_第4张图片

写入一句话木马,修改后缀名为cer,点击刚添加的样式预览,插入图片
点击下方代码按钮可以看到上传路径,之后菜刀连接找key即可


你可能感兴趣的:(墨者学院-编辑器漏洞分析溯源(第2题))