編輯器漏洞
編輯器漏洞:
編輯器:ewebeditor,fckeditor,kindeditor,
ceditor,ueditor,Ckeditor,southidceditor等
Ewededitor:asp網站居多
發現:尋找 google hack:inurl: eweditor,
利用:
默認設置(站長未進行設置),從而獲取默認數據進入
默認後臺:ewebeditor/admin_login.asp
默認密碼:admin
默認數據庫:ewebeditor/db/ewebeditor.mdb
攻擊過程:先進入默認後臺,嘗試使用默認密碼登錄(登錄失敗,下載默認數據庫進行密碼獲取),設置上傳屬性(添加可上傳的類型),上傳相關後門文件,獲取webshell。
演示站點:
http://218.64.56.153/web/mmanage/mymanage/ewebeditor/
Ewebeditor:
遍歷目錄漏洞
構造上傳漏洞
編輯器漏洞利用核心:
1.獲取編輯器的類型
2.獲取編輯器的地址
www.xxx.com/admin/fckeditor
www.xxx.com/fckeditor
Fckeditor
常規入侵手法結合解析iis6.0漏洞
Lll.php;.jpg,解析漏洞會把此文件當作一個asp執行
Fckeditor exp利用
Fckeditor 截斷上傳 iis7.x版本
%00截斷
Fckeditor高版本自動過濾
過濾”.”變”_” 防止解析漏洞
Fckedittor 新建上傳
新建文件夾數據包:
/fckeditor//editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=aaaaa.asp
CurrentFolder=/&NewFolderName=aaaaa.asp
兩個參數:
CurrentFolder:當前文件目錄
NewFolderName:新建文件目錄名
高版本過濾的是NewFolderName,CurrentFolder參數能操作目錄結果
CurrentFolder=/1.asp&NewFolderName=aaaaa.asp 結果是 1.asp/aaaaa_asp
編輯器漏洞