满天星
Fork me on GitHub

渗透测试学习笔记19-编辑器

常见编辑器漏洞详解

FCKeditor编辑器利用
EWEBeditor编辑器利用
其他类型编辑器的利用


编辑器利用:

南方:->southidceditor
eweb(一般在根目录或者管理员目录下)
ckeditor
fck
ckfinder
信息搜集->御剑

搜到后会有一个eweb...目录,,也可能叫edit,editor

信息搜集->caidao  去爬取
UploadFiles.


百度搜索:inurl:fckeditor /*site:xxx.com*/


漏洞利用->Fckeidtor
*****自己写安全工具一定不要外传,是犯法的.
Fckeidtor上传的话,一定要有反应才行.

1.asp;jpg->上传成功后复制链接->访问->找到图片的地址,然后访问.

小迪版本->上传地址2如果弹窗的话就不能使用了
上传地址3->上传上去"."就换成下划线的
就用突破建立文件夹:
(这段代码其实就是抓的包)
FCKeditor_2.5/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/xx.asp&NewFolderName=x.asp

第一行:        %2F就是一个 "/"  
将%2F 替换成 aa.asp

2.6版本 用 %2Fxx.php%00截断.(在URL里面不需要转换)

jsp用K8的FCK

EWEB编辑器:
它有独立的后台,与网站的后台无关.

/ewebeditor/
1.进EWEB后台
2.找后台 admin_style.asp
3.登陆:
(1)默认密码
(2)下载mdb数据库
(3)burp加载字典爆破
(4)注入
可以加个%23ewebeditor.mdb ,然后下载

数据管理->DatabaseBrow...(也就是辅臣数据库浏览器)
信息收集->御剑->找有eweb的url
然后sqlmap跑这个网址   ,如果已经知道数据库名的,就加载到字典里面,在python27->sqlmap->txt里面找
(还可以用穿山甲)

蚂蚁神盾???跟警方合作???(什么乱七八糟的)

aaspsp这样的写法是要过滤掉中间的asp

有时候按钮不好使是浏览器兼容性的问题

漏洞分析->ietester->这个是低版本的测试浏览器

没有后台就找列目录漏洞

如果能找到admin_uploadfile.asp的话就:
editor/admin_uploadfile.asp?id=&dir=../..
来列目录

构造上传:
寻找到在数据库里面改好的上传后缀的id
form->?style="改好的id"


ckfinder:

/ckfinder/ckfinder.html
右击创建子目录,上传文件,右击->查看元素就可以shell了

解析漏洞.
-------------本文结束期待您的评论-------------