编辑器漏洞 EWebedtitor FCKeditor spaw editor
生活随笔
收集整理的這篇文章主要介紹了
编辑器漏洞 EWebedtitor FCKeditor spaw editor
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
編輯器漏洞
簡介
一般編輯器會(huì)嵌入在網(wǎng)站當(dāng)中,由后臺(tái)或者前臺(tái)調(diào)用,進(jìn)行內(nèi)容的編輯、文件上傳。
通常,網(wǎng)站的腳本語言和編輯器的腳本語言是相同的,即ASP的站點(diǎn),其編輯器的腳本語言也是ASP;PHP、JSP、.NET也是如此
常見編輯器
EWebedtitor
-
默認(rèn)賬號(hào)密碼為:
admin|admin888、admin|admin999、admin|admin1、admin|adminewebeditor -
默認(rèn)數(shù)據(jù)庫路徑
- (可通過瀏覽器直接將之下載至本地后查看其后臺(tái)登陸處的帳號(hào)密碼)
- ./ewebeditor/db/ewebeditor.mdb
./ewebeditor/db/ewebeditor.asa
./ewebeditor/db/ewebeditor.asp
./ewebeditor/db/#ewebeditor.asa
./ewebeditor/db/#ewebeditor.mdb
./ewebeditor/db/!@#ewebeditor.asp
./ewebeditor/db/ewebeditor1033.mdb - 很多管理員常改.asp后綴,一般訪問.asp .asa
-
漏洞利用
- 獲取webshell
- 目錄遍歷
- session欺騙
- 任意文件刪除
- config.asp一句話插馬
- 注入數(shù)據(jù)庫與控制上傳后綴
- 注入漏洞
- 任意文件上傳
FCKeditor
-
簡介
- FCKeditor在以前是一款使用率相對(duì)比較高的編輯器,與eWebEdtior不同的是,它并沒有管理后臺(tái),幾乎不會(huì)存在SQL注入、session偽造等漏洞,所以FCKeditor大部分的漏洞為上傳漏洞。
- 一般情況下,任意文集愛你上傳是建立在服務(wù)器web中間件解析漏洞的基礎(chǔ)之上的。比如經(jīng)典的IIS6.0的解析漏洞,編輯器本身限制了asp、asa、cer等各式的上傳,但是可以通過解析漏洞上傳1.asa;.jpg 繞過編輯器限制,上傳到服務(wù)器之后,導(dǎo)致;截?cái)嗪竺娴膬?nèi)容,文件被當(dāng)作asp解析。
Kindeditor
spaw editor
編輯器漏洞類型
上傳漏洞
- 編輯器不像網(wǎng)站后臺(tái)的目錄,會(huì)有cookie或者其他方式進(jìn)行權(quán)限驗(yàn)證,防止未授權(quán)的訪問。但是,在站點(diǎn)不經(jīng)過特意加固的情況下,很多編輯器的目錄及頁面都是可以直接訪問的。幾乎所有的web編輯器都會(huì)有上傳的功能,這部分功能,有的站點(diǎn)會(huì)經(jīng)過二次開發(fā)有的則會(huì)直接沿用。
那么,對(duì)于這些編輯器在進(jìn)行滲透的時(shí)候,應(yīng)該采用各種手段來進(jìn)行測試。對(duì)于一些經(jīng)過二次修改的編輯器,可能會(huì)將原來不存在漏洞的代碼修改后造成防御措施失效,可通過上傳漏洞(或上傳限制繞過)獲取webshell。
目錄遍歷漏洞
- 有些編輯器,在使用的時(shí)候,我們會(huì)看到URL的連接會(huì)有如下字符:./xxx或者…/xxx此時(shí),我們可以嘗試一下目錄遍歷,或者目錄任意文件下載甚至是任意文件包含。
此類漏洞分為兩種,一種是在URL內(nèi),肉眼可見的,另一種是通過post提交,肉眼不可見;前者我們手動(dòng)測試即可,后者則需要配合burpsuite等工具進(jìn)行HTTP數(shù)據(jù)包的分析。
文件操作不嚴(yán)謹(jǐn)
- 在某些編輯器中,對(duì)于上傳之后的文件,可以操作,比如修改文件名、修改屬性、修改后綴等等。此類編輯器比較少,但我們?cè)跐B透時(shí)也要注意到這一點(diǎn)。
滲透思路
編輯器我們?cè)跐B透時(shí)可以把他看作為一個(gè)相對(duì)獨(dú)立網(wǎng)站,只是其功能是為站點(diǎn)提供富文本編輯功能。
操作系統(tǒng)或中間件類型判斷
- 通過判斷操作系統(tǒng)或者中間件類型,我們應(yīng)該明白什么時(shí)候可以利用哪種解析漏洞,比如判斷中間件為IIS6.0,而站點(diǎn)腳本語言為PHP。那么php;.jpg 可以被執(zhí)行,asp;.jpg也可以被執(zhí)行!
通過上傳頁面驗(yàn)證方式,選擇如何突破上傳
- 有的編輯器采用JS驗(yàn)證上傳文件后綴,那么,我們可以采用數(shù)據(jù)包截?cái)嗟姆绞酵黄啤?br /> 如果采用黑名單的方式驗(yàn)證后綴,我們可以采用使用其他后綴名的方式繞過。
如果采用白名單的方式驗(yàn)證后綴,我們則要想辦法突破其白名單限制,或者通過空字符截?cái)嗟姆绞絹砝@過。
總結(jié)
以上是生活随笔為你收集整理的编辑器漏洞 EWebedtitor FCKeditor spaw editor的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 仿抖音短视频h5单页版htnl上传即可使
- 下一篇: 【Unity】Unity寻路系统讲解及N