编辑器漏洞
編輯器漏洞:
編輯器:ewebeditor,fckeditor,kindeditor,
ceditor,ueditor,Ckeditor,southidceditor等
Ewededitor:asp網站居多
個人總結:編輯器漏洞就是一個很多都是默認配置的脆弱web迷你網站,若果能找的到,就能巧妙構造利用,威脅原有web主站
?
發(fā)現:尋找 google hack:inurl: eweditor,
利用:
默認設置(站長未進行設置),從而獲取默認數據進入
默認后臺:ewebeditor/admin_login.asp
默認密碼:admin
默認數據庫:ewebeditor/db/ewebeditor.mdb
攻擊過程:先進入默認后臺,嘗試使用默認密碼登錄(登錄失敗,下載默認數據庫進行密碼獲取),設置上傳屬性(添加可上傳的類型),上傳相關后門文件,獲取webshell。
演示站點:
http://218.64.56.153/web/mmanage/mymanage/ewebeditor/
?
Ewebeditor:
遍歷目錄漏洞
構造上傳漏洞
?
編輯器漏洞利用核心:
1.獲取編輯器的類型
2.獲取編輯器的地址
?
www.xxx.com/admin/fckeditor
www.xxx.com/fckeditor
?
?
Fckeditor
常規(guī)入侵手法結合解析iis6.0漏洞
Lll.php;.jpg,解析漏洞會把此文件當作一個asp執(zhí)行
?
Fckeditor exp利用
Fckeditor 截斷上傳 iis7.x版本
%00截斷
?
?
Fckeditor高版本自動過濾
過濾”.”變”_” 防止解析漏洞
Fckedittor 新建上傳
?
?
?
?
新建文件夾數據包:
/fckeditor//editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=aaaaa.asp
?
CurrentFolder=/&NewFolderName=aaaaa.asp
兩個參數:
CurrentFolder:當前文件目錄
NewFolderName:新建文件目錄名
高版本過濾的是NewFolderName,CurrentFolder參數能操作目錄結果
CurrentFolder=/1.asp&NewFolderName=aaaaa.asp?? 結果是 1.asp/aaaaa_asp
轉載于:https://www.cnblogs.com/drkang/p/8686225.html
總結
- 上一篇: mybatis工具类
- 下一篇: Spark 精品文章转载(目录)