常见编辑器漏洞利用
FCKeditor編輯器漏洞利用;
EWEBeditor編輯器漏洞利用;
其他類型編輯器漏洞利用;
如何查看站點的編輯器類型:
前端用戶可以利用“目錄掃描”,“蜘蛛爬行”來查找編輯器。利用御劍的后臺目錄掃描可以找到放置在網(wǎng)站根目錄下的編輯器名稱:
如果編輯器不存在于網(wǎng)站根目錄。可以在掃描站點后加上/admin,掃描管理員目錄進一步挖掘。
還可以利用Googlehack 查找 比如 inurl:ewebeditor site:加站點。
FCKeditor編輯器頁/查看編輯器版本/查看文件上傳路徑
1,fckeditor編輯器頁
FCKeditor/_samples/default.html
2, 查看編輯器版本
FCKeditor/_whatsnew.html
3, 查看文件上傳路徑
fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFile&Type=image&CurrentFolder=/
FCKeditor編輯器漏洞的利用:
一般借助文件上傳拿shell,像 <2.4.x版本(也就是2.4.x及以下)的File參數(shù)時為黑名單驗證,可以通過上傳.asa、.cer、.asp;jpg(針對IIS6,及文件解析漏洞)。如果asa、cer不被解析,還可以傳.asp[空格]。傳的方法就是抓包然后在數(shù)據(jù)包里的文件名后填個空格;高版本的像2.6.3版本存在%00截斷的,具體方法是:找到上傳界面,上傳圖片馬后,抓包修改,在post url請求頭最后面加上xxx.php(或asp )%00 上傳成功后會自動將文件名截斷,上傳后的文件名就改成了xxx.php(或asp)。
繞過asp;.jpg變asp_jpg;
有時服務器會把;.轉(zhuǎn)義為_ , 繞過的方法有很多,比如利用畸形文件名:
a.aspx.a;a.aspx.jpg…jpg.aspx
xx.asp.;.jpg
ewededitor 利用
1,默認后臺地址:/ewebeditor/admin_login.asp
2,檢測admin_style.asp文件是否可以直接訪問
3,默認數(shù)據(jù)庫路徑:[path]/db/ewebeditor.mdb
4,某些cms 是[path]/db/db.mdb
5,使用默認密碼:admin/admin888 或admin/admin 進入后臺,也可以嘗試 admin/123456(有些管理員以及一些cms就是這么設置的)
滲透的一般步驟:
找后臺
admin_style.asp
admin/admin.asp
進后臺
1,使用默認密碼(使用一些弱口令)
2,下載mdb數(shù)據(jù)庫(找到路徑進入后下載)
3,burp 爆破
4,注入(找注入點用SQLmap跑)
如果以上方法都失敗了,還是有機會不進入后臺拿shell的:
利用ewebeditor 5.2 列目錄漏洞
ewebeditor/asp/browser.asp
過濾不嚴,造成遍歷目錄漏洞,比如
http:// slkx.haue.edu.cn/ ewededitor/ asp/ browse.asp? style=standard650&dir=…/…/…
利用webeditor session欺騙漏洞,進入后臺。注意…/是返回上級目錄的意思
拿到目錄后找到數(shù)據(jù)庫文件夾,能看到它的絕對路徑訪問下,下載下來就可以拿下這個網(wǎng)站了。
利用ewebeditor PHP/ASP…后臺通殺漏洞(其實就是cookie欺騙)
影響版本:PHP>= 3.0-3.8與asp2.8版也通用
攻擊利用:
進入后臺/ewebeditor/admin/login.php,隨便輸入一個用戶和密碼,會提示出錯了,這時你清空瀏覽器的url,然后輸入
而后三次回車,清空瀏覽器的url,就可以輸入一些平常訪問不到的文件比如:…/ewebeditor/admin/default.php,就會直接進去訪問。
其他類型編輯器漏洞
ckfinder編輯器漏洞,
找到ckfinder目錄下的CKFinder.html,上傳點就在這里.
任意文件上傳,然后利用IIS6.0文件解析漏洞,即可拿shell。
UEDITOR 編輯器漏洞
利用IIS6.0文件名解析漏洞,上傳圖片改名為x.php;20190032342342.jpg 獲取shell
PHPWEB網(wǎng)站管理系統(tǒng)后臺kedit編輯器漏洞
兩種利用方式
第一種是利用IIS6.0文件解析漏洞
xxx.php;xx.jpg
第二種方式
%00截斷
xx.php%00jpg
等等
大部分編輯器漏洞都是配合文件解析漏洞拿shell
總結(jié)
- 上一篇: day04总结
- 下一篇: 写给XJTU计算机系大一大二的童鞋