【滲透課程】第八篇-上傳漏洞之文本編輯器上傳


Oday

常見的文本編輯器有CKEditor,Ewebeditor,UEditor,KindEditor,XHeditor等。其包含的功能類似,比如,圖片上傳、視頻上傳、遠程下載等。

使用這類編輯器減少了程序開發的時間,但也存在通用性漏洞帶來的危害

以FCKeditor(現已更名為CKEditor)為例,其存在如下漏洞

一、敏感信息暴露

1.1 查看版本信息

/FCKeditor/editor/dialog/fck_about.html 

1.2 默認上傳頁面

/FCKeditor/editor/filemanager/browser/default/browser.html

/FCKeditor/editor/filemanager/browser/default/connectors/test.html

/FCKeditor/editor/filemanager/upload/test.html

/FCKeditor/editor/filemanager/connectors/test.html

/FCKeditor/editor/filemanager/connectors/uploadtest.html

1.3 其他敏感文件

/FCKeditor/editor/filemanager/connectors/aspx/connector.aspx

/FCKeditor/editor/filemanager/connectors/asp/connector.asp

/FCKeditor/editor/filemanager/connectors/php/connector.php

 

二、黑名單策略錯誤

在FCKeditor<=2.4.3版本中采用的是黑名單機制,在config.asp文件中有對此黑名單的定義。

在這個黑名單中過濾了一些常見的文件擴展名,但疏忽了asa、cer等未知風險擴展名。

 

三、任意文件上傳漏洞

在FCKeditor2.4.2及其以下的版本中,都存在任意文件上傳漏洞,比如文件upload.php

在Burp Suite中攔截上傳信息,並將請求地址改為upload.php?Type=Media上傳。

 

在FCKeditor中還存在其他的漏洞,例如,ASP.NET二次上傳,建立畸形文件夾等漏洞。

補充:

關於各種版本的FCKeditor,上傳利用地址形式如下:

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors

JSP版本:/jsp/connector

ASP版本:/asp/connector

ASPX版本:/aspx/connector

cfm版本:/cfm/connector

由於FCKeditor的典型目錄結構是“UserFiles/Image/”,因此,上傳的WebShell地址格式為“UserFiles/Image(File或Flash)/+文件名稱”。例如:http://www.x.com/UserFiles/Flash/Browser.jsp

eWebEditor

下載eWebEditor的默認數據庫文件:db/ewebeditor.mdb

默認后台:ewebeditor/admin_login.asp,默認用戶名和密碼admin/admin

樣式管理:/system/editor/admin_style.asp

Dvbbs 8.2中數據庫的默認地址:data/dvbbs8.mdb


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM