一個北漂快十年,成為了我最不想成為的人模狗樣,想想租過的地下室,洗了雙襪子,四天沒幹,而我無奈的笑了笑之後給穿上了。。。
---- 網易雲熱評
動態網頁的後臺一般都有編輯器,進入臺後,可以通過編輯器上傳文件拿shell
editor
edit
fckeditor
ewebeditor
admin/editor
upload.asp
upfile.asp
up.html
uping.html
1、存放路徑一般在根目錄或者管理員目錄
2、UploadFilse目錄有可能是eweb的上傳目錄
3、進入後臺查看源碼,搜索編輯器的關鍵字
4、上傳圖片一般都會自動修改名字,uploadfiles/123465984513.jpg
5、直接下載數據庫http://192.168.1.102/ewebeditor/db/ewebeditor.mdb
1、上傳圖片一般不會改變名字,userfile/images/x.jgp
http://192.168.1.102/fck/_samples/default.html
http://192.168.1.102/fck/_whatsnew.html
4、版本FCKeditor<2.4.3
fckeditor v2.4.3中file類別默認拒絕上傳類型:
htm、htm 、 php 、php2、php3、php4 、php5、phtml 、pwml、 inc、asp、 aspx、 ascx、 jsp、cfm 、cfc
pl、bat、exe、com、dll、vbs、js/reg/cgi/htaccess/asis/sh/shtml/shtm/phtm
2.0<=Fckeditor<=2.2允許上傳asa、cer、php2、php4、inc、pwml、pht後綴的文件
上傳後它保存的文件直接用的$sFilePath=$sServerDir.$sFileName,而沒有使用$sExtension為後綴
直接導致在win下在上傳文件後面加個 . 來突破,而在 apache下,因為" Apache文件名解析缺陷漏洞"也可以利用之。
5、配合解析漏洞使用
新建1.asp文件夾,上傳1.jpg
直接上傳1.asp;.jpg
截斷1.asp%00.jpg,選中%00,ctrl+shift+U,轉碼,發送
禁止非法,後果自負
閱讀更多 web安全工具庫 的文章