編輯器漏洞

編輯器漏洞:php

編輯器:ewebeditor,fckeditor,kindeditor,web

ceditor,ueditor,Ckeditor,southidceditor等shell

Ewededitor:asp網站居多數據庫

我的總結:編輯器漏洞就是一個不少都是默認配置的脆弱web迷你網站,若果能找的到,就能巧妙構造利用,威脅原有web主站編輯器

 

發現:尋找 google hack:inurl: eweditor,網站

利用:google

默認設置(站長未進行設置),從而獲取默認數據進入url

默認後臺:ewebeditor/admin_login.aspspa

默認密碼:adminblog

默認數據庫:ewebeditor/db/ewebeditor.mdb

攻擊過程:先進入默認後臺,嘗試使用默認密碼登陸(登陸失敗,下載默認數據庫進行密碼獲取),設置上傳屬性(添加可上傳的類型),上傳相關後門文件,獲取webshell。

演示站點:

http://218.64.56.153/web/mmanage/mymanage/ewebeditor/

 

Ewebeditor:

遍歷目錄漏洞

構造上傳漏洞

 

編輯器漏洞利用核心:

1.獲取編輯器的類型

2.獲取編輯器的地址

 

www.xxx.com/admin/fckeditor

www.xxx.com/fckeditor

 

 

Fckeditor

常規入侵手法結合解析iis6.0漏洞

Lll.php;.jpg,解析漏洞會把此文件看成一個asp執行

 

Fckeditor exp利用

Fckeditor 截斷上傳 iis7.x版本

%00截斷

 

 

Fckeditor高版本自動過濾

過濾」.」變」_」 防止解析漏洞

Fckedittor 新建上傳

 

 

 

 

新建文件夾數據包:

/fckeditor//editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=aaaaa.asp

 

CurrentFolder=/&NewFolderName=aaaaa.asp

兩個參數:

CurrentFolder:當前文件目錄

NewFolderName:新建文件目錄名

高版本過濾的是NewFolderName,CurrentFolder參數能操做目錄結果

CurrentFolder=/1.asp&NewFolderName=aaaaa.asp   結果是 1.asp/aaaaa_asp

相關文章
相關標籤/搜索