2024年物联网嵌入式最全fckeditor编辑器上传漏洞getshell——突破(2),2024年最新贼厉害

收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。
img
img

如果你需要这些资料,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人

都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

第二次 上传logo.asp;x.jpg ==>变成logo.asp;.x(1).jpg


再次上传logo.asp;x.jpg文件  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207182025478.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 虽然会提示,但不用理会,点击确定继续上传即可  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207182106213.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 之后成功上传,结果是logo\_asp;\_x(1).jpg,以前这种方法是可以的,但这个环境不可以,知道此方法就行  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207182525800.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


### 突破方法二(配合解析漏洞):创建文件夹


新建一个ceshi.asp文件夹并抓包查看HTTP请求头,如下图所示:  
 /FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2F&NewFolderName=ceshi.asp&uuid=1607337224005  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207183417148.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 发现文件夹变成了ceshi\_asp  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207183510844.png)


接下里,直接访问当前文件夹并抓包查看HTTP请求头,如下图所示:  
 /FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F&uuid=1607337266178  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207183441116.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 对比两个HTTP请求数据包不同的部分,发现只有后半部分不一样,第一个请求包多一个NewFolderName参数  
 &CurrentFolder=%2F&NewFolderName=ceshi.asp&uuid=1607337224005  
 &CurrentFolder=%2F&uuid=1607337266178


分析:  
 %2f也就是/ ,猜测  
 &CurrentFolder=/a/&NewFolderName=aaa.asp 会变成/a/aaa.asp


&CurrentFolder=/&uuid=1582206392524 就是/


那么猜测上传/q.asp/w.asp是否可以突破Fckeditor的限制  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207183826182.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 成功tupo,创建文件夹q.asp  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207183905534.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 因为程序只过滤了NewFolderName参数,没有对CurrentFolder参数进行过滤,那么我们就可以利用的CurrentFolder参数,通过CurrentFolder创建文件夹。  
 既然文件夹创建好了那么上传木马文件cus.asp,注意:将cus.asp后缀修改为cus.jpg,后再进行上传  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208180350898.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208180430808.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 之后访问上传的cus.jpg文件发现被当作asp文件进行了解析  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208180656902.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 使用菜刀成功连接  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208180711888.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


### 突破方法三(双重截断上传+二次上传):


此方法不配合解析漏洞  
 首先上传一个x.asp.asp.jpg文件,并且使用burpsuite拦截数据包  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208181118597.png)  
 拦截数据包后将x.asp.asp.jpg修改为x.asp%00asp%00jpg  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208181231773.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 之后再将x.asp%00asp%00jpg中的%00进行URL解码,解码之后如下图所示,虽然显示什么也没有,但是已经解码  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208181346630.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208181403749.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 解码之后点击发送,提示你文件上传成功,文件名为x.asp\_\_asp\_\_jpg  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208181421467.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 数据包什么也不要修改,点击send再次发送,发现文件上传成功,文件名为:x(1).asp,成功突破限制  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208181524499.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 访问该文件,发现被成功解析,使用菜刀成功连接  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208181654865.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201208181722676.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210126222218584.jpg?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70#pic_center)



**收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/0e62f3d60c4739a60a7fb34eaa3805c6.png)
![img](https://img-blog.csdnimg.cn/img_convert/d178d825267f458751a668f69675cb2a.png)

**[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618679757)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人**

**都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人**

**都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值