某教程學習筆記(一):15、編輯器漏洞

一個北漂快十年,成為了我最不想成為的人模狗樣,想想租過的地下室,洗了雙襪子,四天沒幹,而我無奈的笑了笑之後給穿上了。。。

---- 網易雲熱評

動態網頁的後臺一般都有編輯器,進入臺後,可以通過編輯器上傳文件拿shell

editor

edit

fckeditor

ewebeditor

admin/editor

upload.asp

upfile.asp

up.html

uping.html

1、存放路徑一般在根目錄或者管理員目錄

2、UploadFilse目錄有可能是eweb的上傳目錄

3、進入後臺查看源碼,搜索編輯器的關鍵字

4、上傳圖片一般都會自動修改名字,uploadfiles/123465984513.jpg

某教程學習筆記(一):15、編輯器漏洞

5、直接下載數據庫http://192.168.1.102/ewebeditor/db/ewebeditor.mdb

某教程學習筆記(一):15、編輯器漏洞


1、上傳圖片一般不會改變名字,userfile/images/x.jgp

http://192.168.1.102/fck/_samples/default.html

某教程學習筆記(一):15、編輯器漏洞

http://192.168.1.102/fck/_whatsnew.html

某教程學習筆記(一):15、編輯器漏洞

4、版本FCKeditor<2.4.3

fckeditor v2.4.3中file類別默認拒絕上傳類型:

htm、htm 、 php 、php2、php3、php4 、php5、phtml 、pwml、 inc、asp、 aspx、 ascx、 jsp、cfm 、cfc

pl、bat、exe、com、dll、vbs、js/reg/cgi/htaccess/asis/sh/shtml/shtm/phtm

2.0<=Fckeditor<=2.2允許上傳asa、cer、php2、php4、inc、pwml、pht後綴的文件

上傳後它保存的文件直接用的$sFilePath=$sServerDir.$sFileName,而沒有使用$sExtension為後綴

直接導致在win下在上傳文件後面加個 . 來突破,而在 apache下,因為" Apache文件名解析缺陷漏洞"也可以利用之。


5、配合解析漏洞使用

新建1.asp文件夾,上傳1.jpg

直接上傳1.asp;.jpg

截斷1.asp%00.jpg,選中%00,ctrl+shift+U,轉碼,發送

禁止非法,後果自負


分享到:


相關文章: