本来想写下Fck漏洞总结的, 写着写着就感觉不好组织语言了,其实这个漏洞存在的时间很久了,不过有时候在渗透测试项F目中,偶尔还是会遇到的,我就大概写一下吧,具体的大家可以查看我上传的资料,那里面讲的很仔细。
0x01.查看编辑器版本
/fckeditor/editor/dialog/fck_about.html
/FCKeditor/_whatsnew.html
0x02.寻找上传页面,其中默认的上传页面为
/FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/aspx/connector.aspx
在fck编辑器中,存在很多的上传页面,有些可以用,有些不可以用,这一步推荐大家使用扫描器配合下方的fck字典进行扫描查看具体的上传页面。
0x03.文件上传,并进行绕过
上传限制的突破方式很多,主要有:
抓包改扩展名(fck版本<=v2.4.3)
上传asa、cer、php2、php4、inc、pwml、pht后缀的文件
配合文件解析漏洞
shell.asp;.jpg
目录解析漏洞
/image/1.asp/1.jpg
文件%00截断
二次上传重命名绕过
其中FCK在上传了诸如shell.asp;.jpg的文件后,会自动将文件名改为shell_asp;.jpg。可以继续上传同名文件,文件名会变为shell.asp;(1).jpg
提交shell.php+空格绕过