1. 程式人生 > >編輯器漏洞

編輯器漏洞

ren shel type create mdb man log 默認 自動

編輯器漏洞:

編輯器:ewebeditor,fckeditor,kindeditor,

ceditor,ueditor,Ckeditor,southidceditor等

Ewededitor:asp網站居多

發現:尋找 google hack:inurl: eweditor,

利用:

默認設置(站長未進行設置),從而獲取默認數據進入

默認後臺:ewebeditor/admin_login.asp

默認密碼:admin

默認數據庫:ewebeditor/db/ewebeditor.mdb

攻擊過程:先進入默認後臺,嘗試使用默認密碼登錄(登錄失敗,下載默認數據庫進行密碼獲取),設置上傳屬性(添加可上傳的類型),上傳相關後門文件,獲取webshell。

演示站點:

http://218.64.56.153/web/mmanage/mymanage/ewebeditor/

Ewebeditor:

遍歷目錄漏洞

構造上傳漏洞

編輯器漏洞利用核心:

1.獲取編輯器的類型

2.獲取編輯器的地址

www.xxx.com/admin/fckeditor

www.xxx.com/fckeditor

Fckeditor

常規入侵手法結合解析iis6.0漏洞

Lll.php;.jpg,解析漏洞會把此文件當作一個asp執行

Fckeditor exp利用

Fckeditor 截斷上傳 iis7.x版本

%00截斷

Fckeditor高版本自動過濾

過濾”.”變”_” 防止解析漏洞

Fckedittor 新建上傳

新建文件夾數據包:

/fckeditor//editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=aaaaa.asp

CurrentFolder=/&NewFolderName=aaaaa.asp

兩個參數:

CurrentFolder:當前文件目錄

NewFolderName:新建文件目錄名

高版本過濾的是NewFolderName,CurrentFolder參數能操作目錄結果

CurrentFolder=/1.asp&NewFolderName=aaaaa.asp 結果是 1.asp/aaaaa_asp

編輯器漏洞