“FCK编辑器”解析漏洞突破检测上传后门漏洞

实验环境
  • 操作机:

    Windows XP
    
    • 目标机:Windows 2003
    • 目标网址:www.test.com -
实验目的
  • 掌握FCK编辑器上传漏洞的利用
  • 了解如何修复FCK编辑器上传漏洞
实验工具
  • 中国菜刀:是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理,本次试验主要用到其动态脚本管理功能
实验内容

实验步骤
步骤1:FCK2.6.6版本上传漏洞绕过测试

快速查找实验工具

  • 打开桌面 Everything 搜索工具,输入实验工具名称,右击选择“打开路径”,跳转实验工具所在位置。
  • 以查找BURP为例为大家演示。

Alt text

在浏览器地址栏中的测试网址后面输入:/_whatsnew.html 查看版本信息为FCK2.6.6

Alt text

现在打开FCK的编辑器的上传点页面,在浏览器地址栏中的测试网址后面输入:

    /editor/filemanager/connectors/test.html

在页面中点击”浏览”,本地选择一个正常图片上传,点击Upload进行上传。

Alt text

上传正常则返回成功提示:FIle uploaded with no errors(文件上传,没有错误)。

如上传错误,则返回失败提示:Error on file upload Error number:102(在文件上传错误编号错误:102)。

小i提示:

  • 如上传了一张图片(tuping.jpg),返回上传成功提示,即可判断出来FCK是可以正常使用的,如果图片上传不成功则是FCK编辑器不可以利用。

Alt text

点击Get Folders and Files(获取文件夹和文件)来查看当前文件信息。点击后,我们可以看到刚刚上传的图片信息:,但是上传后,IIS是不会对jpg文件进行解析的,所以需要使用asp才可以执行asp一句话。

于是我们需要上传asp文件,如(图4)所示,但是在上传’yijuhua.asp’时,返回了错误信息:Invalid file(无效文件),服务器不允许直接上传后缀为asp。

由此可以推断服务器会对上传文件进行检测,直接上传asp文件是无法通过验证的。所以我们要利用解析漏洞进行绕过检测。

小i知识点:

  • Iis解析原理:Windows 2003 IIS6 存在着文件解析路径的漏洞,当文件夹名为类似**.asp结尾的目录名的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的任何类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为.jpg或.gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。比如 1.asp/a.jpg

Alt text

首先点击Create Folder(创建文件夹)新建一个文件夹名为1.asp点击确定

Alt text

然后在Current Folder(当前文件夹)里面输入刚刚建立的文件夹名字1.asp,设置好文件保存路径,保存到1.asp文件夹里,把一句话(yijuhua.asp)的后缀换成.jpg,然后上传,从而绕过上传验证。

Alt text

Current Folder(当前文件夹)把创建好的1.asp文件夹目录中,再创建一个2.asp的文件夹(因为不创建2.asp的文件夹1.asp的文件夹是不能使用的,所以要创建2.asp文件夹才可以使用,此版本漏洞的特性就是这样)。

创建好后2.asp系统把1.asp文件夹自动生成出来然后1.asp的文件夹才可以使用,在上传(yijuhua.jpg)木马。

Alt text

Alt text

Alt text

点击 Current Folder(当前文件夹)设置好目录保存文件路径1.asp上传(yijuhua.jpg)返回File uploaded with no errors(没有错误上传的文件)上传成功。

Alt text

看到url=”/userfiles/file/1.asp/”文件夹下的上传成功后,组合一个新的网址,先把文件夹路径给复制下来,然后复制上传后的一句话文件名,然后组合文件夹路径:

/userfiles/file/1.asp/

上传后一句话文件名:yijuhua.jpg组合:

Shell最终地址为:

www.test.com/userfiles/file/1.asp/yijuhua.jpg

然后使用菜刀连接最终组合好的地址称为webshell。

Alt text

连接webshell地址:www.test.com/userfiles/file/1.asp/yijuhua.jpg成功连接到服务器。

Alt text

步骤2: FCK2.4.2版本上传漏洞绕过测试

本步骤和上一步骤基本一样。

打开FCK上传点在浏览器地址栏中的测试网址后面输入:

    editor/filemanager/browser/default/connectors/test.html

首先要判断FCK是否能上传文件,上传一个正常图片,查看FCK是否能正常使用,正常使用才可以判断出能否使用解析漏洞拿到webshell,正常图片上传失败则FCK编辑器不能使用(正常图片无法上传,则FCK不能上传文件不能被利用)。

Alt text

FCK2.4.2上传点在网址后面输入:

   /editor/filemanager/browser/default/connectors/test.html

打开编辑器后,首先直接上传一个yijuhua.asp文件,返回Invalid file(无效文件)上传失败,被检测出来无法上传,现在使用解析漏洞进行绕过。

Alt text

利用解析漏洞进行绕过检测,跟上面演示FCK2.6.6版本相似,点击(Create Folder)新建一个文件夹名字为2.aspFCK2.4.2版本直接创建文件夹系统就会生成出来.所以2.6.6版本和2.4.2版本有小细节不一样,比如2.6.6要创建两次文件夹才可以生成出来一个文件夹,2.4.2直接创建一个文件夹系统就会生成出来。

Alt text

创建好后的2.asp文件夹,在Current Folder(当前文件夹)设置好/2.asp/文件保存路径,保存2.asp文件夹里面。

Alt text

将木马文件后缀改成.jpg正常图片类型进行上传,上传的是yijuhua.jpg点击上传返回File uploaded with no errors(没有错误上传的文件)上传成功,组合一个新的网址:

/userfiles/file/2.asp/ yijuhua.jpg

组合上目标网站地址:

www.test.com/userfiles/file/2.asp/ yijuhua.jpg

使用菜刀连接webshell,成功连接到服务器。

Alt text

Alt text

实验结果总结

本次实验我们学习了两个版本的Fck编辑器漏洞的上传手法,并学习了Fck解析漏洞的具体利用方法,下面给出修复建议

修复建议

1.客户端检测,使用JS对上传图片检测,包括文件大小、文件扩展名、文件类型等

2.服务端检测,对文件大小、文件路径、文件扩展名、文件类型、文件内容检测,对文件重命名

3.其他限制,服务器端上传目录设置不可执行权限

1、使用FCK编辑器解析漏洞进行上传,以下说法正确的是?

  • 直接利用新建文件夹1.asp
  • 新建文件夹1.asp,在1.asp目录下新建2.asp
  • 利用新建文件夹1.asp,再修改文件内容上传
  • 修改文件内容上传

b

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值