db文件编辑器_某教程学习笔记(一):15、编辑器漏洞

一个北漂快十年,成为了我最不想成为的人模狗样,想想租过的地下室,洗了双袜子,四天没干,而我无奈的笑了笑之后给穿上了。。。

---- 网易云热评

一、编辑器漏洞

动态网页的后台一般都有编辑器,进入台后,可以通过编辑器上传文件拿shell

查找编辑器目录

editor

edit

fckeditor

ewebeditor

admin/editor

upload.asp

upfile.asp

up.html

uping.html

二、eweb编辑器

1、存放路径一般在根目录或者管理员目录

2、UploadFilse目录有可能是eweb的上传目录

3、进入后台查看源码,搜索编辑器的关键字

4、上传图片一般都会自动修改名字,uploadfiles/123465984513.jpg

74e7f0cac50d1ed579251c83f82ff01f.png

5、直接下载数据库http://192.168.1.102/ewebeditor/db/ewebeditor.mdb

191b14fb3e7589973f009cf2fc27f158.png

三、fck编辑器

1、上传图片一般不会改变名字,userfile/images/x.jgp

2、查看FCKeditor编辑器页

http://192.168.1.102/fck/_samples/default.html

3061d4aef7ecdad82c0f183f5eed9d02.png

3、查看编辑器版本信息

http://192.168.1.102/fck/_whatsnew.html

d77ed80c2c9d7125bcdd175ada81082c.png

4、版本FCKeditor<2.4.3

fckeditor v2.4.3中file类别默认拒绝上传类型:

htm、htm 、 php 、php2、php3、php4 、php5、phtml 、pwml、 inc、asp、 aspx、 ascx、 jsp、cfm 、cfc

pl、bat、exe、com、dll、vbs、js/reg/cgi/htaccess/asis/sh/shtml/shtm/phtm

2.0<=Fckeditor<=2.2允许上传asa、cer、php2、php4、inc、pwml、pht后缀的文件

上传后它保存的文件直接用的$sFilePath=$sServerDir.$sFileName,而没有使用$sExtension为后缀

直接导致在win下在上传文件后面加个 . 来突破,而在 apache下,因为" Apache文件名解析缺陷漏洞"也可以利用之。

5、配合解析漏洞使用

新建1.asp文件夹,上传1.jpg

直接上传1.asp;.jpg

截断1.asp%00.jpg,选中%00,ctrl+shift+U,转码,发送

禁止非法,后果自负

欢迎关注公众号:web安全工具库

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值