声明:本文章仅做技术交流,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关,如有不妥请联系本人删除。
介绍
FCKeditor文本编辑程序,是用户提供在线的文档编辑服务,其具有与微软office软件一样的功能,与之不同的是FCKeditor不需要用户安装任何形式的客户端,FCKeditor程序非常精简但功能强大,因此而受到广大应用者的青睐。
而FCKeditor在2.4.3版本中存在可以利用的文件上传漏洞
首先是敏感信息的暴露:在/FCKeditor/editor/dialog/fck_about.html中能查看到FCKeditor的版本信息。除此之外还有默认上传页面和其他敏感文件。
默认上传页面:
fckeditor/editor/filemanager/connectors/test.html
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector
fckeditor/editor/filemanager/upload/test.html
fckeditor/editor/filemanager/browser/default/connectors/test.html
fckeditor/editor/filemanager/connectors/uploadtest.html
其他敏感文件:
FCKeditor/editor/filemanager/connectors/asp/connector.asp FCKeditor/editor/filemanager/connectors/aspx/connector.Aspx FCKeditor/editor/filemanager/connectors/php/connector.php
FCKeditor2.4.3采用的是黑名单策略,在config.asp文件中过滤了常见的文件拓展名,但忽略了asa、cer等危险脚本文件。
绕过手法
空格绕过:可通过提交文件“.php空格”来绕过
还有其他诸如创建1.asp文件夹再上传jpg文件、%00截断、二次上传绕过文件名修改等,理论上来说可以成功,但我试过了不太行,不知道是不是我自己的靶机有问题。所以就不赘述了。
贴一下参考文章连接,有兴趣的自行查看吧: