编辑器: ewebeditor,fckeditor,kindeditor,
ceditor,ueditor,Ckeditor,southidceditor 等
Ewededitor:asp 网站居多
发现: 寻找 google hack:inurl: eweditor,
利用:
默认设置 (站长未进行设置), 从而获取默认数据进入
默认后台: ewebeditor/admin_login.asp
默认密码: admin
默认数据库: ewebeditor/db/ewebeditor.mdb
攻击过程: 先进入默认后台, 尝试使用默认密码登录 (登录失败, 下载默认数据库进行密码获取), 设置上传属性 (添加可上传的类型), 上传相关后门文件, 获取 webshell
演示站点:
- http://218.64.56.153/web/mmanage/mymanage/ewebeditor/
- Ewebeditor:
遍历目录漏洞
构造上传漏洞
编辑器漏洞利用核心:
1. 获取编辑器的类型
2. 获取编辑器的地址
- www.xxx.com/admin/fckeditor
- www.xxx.com/fckeditor
- Fckeditor
常规入侵手法结合解析 iis6.0 漏洞
Lll.php;.jpg, 解析漏洞会把此文件当作一个 asp 执行
Fckeditor exp 利用
Fckeditor 截断上传 iis7.x 版本
%00 截断
Fckeditor 高版本自动过滤
过滤. 变_ 防止解析漏洞
Fckedittor 新建上传
新建文件夹数据包:
- /fckeditor//editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=aaaaa.asp
- CurrentFolder=/&NewFolderName=aaaaa.asp
两个参数:
CurrentFolder: 当前文件目录
NewFolderName: 新建文件目录名
高版本过滤的是 NewFolderName,CurrentFolder 参数能操作目录结果
CurrentFolder=/1.asp&NewFolderName=aaaaa.asp 结果是 1.asp/aaaaa_asp
来源: http://www.bubuko.com/infodetail-2546264.html