网页编辑器漏洞大全

上传人:小** 文档编号:62183788 上传时间:2018-12-18 格式:DOC 页数:13 大小:126.50KB
返回 下载 相关 举报
网页编辑器漏洞大全_第1页
第1页 / 共13页
网页编辑器漏洞大全_第2页
第2页 / 共13页
网页编辑器漏洞大全_第3页
第3页 / 共13页
网页编辑器漏洞大全_第4页
第4页 / 共13页
网页编辑器漏洞大全_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《网页编辑器漏洞大全》由会员分享,可在线阅读,更多相关《网页编辑器漏洞大全(13页珍藏版)》请在金锄头文库上搜索。

1、网页编辑器漏洞大全涵盖了诸如常见的FCKeditor、eWebEditor、Cuteditor、Freetextbox、Webhtmleditor、Kindeditor、所谓的eWebEditorNET、所谓的 southidceditor、所谓的bigcneditor BY:Hell-Phantom2009-11-7目录FCKeditor2FCKeditor编辑器页/查看编辑器版本/查看文件上传路径2FCKeditor被动限制策略所导致的过滤不严问题2利用2003路径解析漏洞上传网马3FCKeditor PHP上传任意文件漏洞3TYPE自定义变量任意上传文件漏洞3FCKeditor 新闻组件

2、遍历目录漏洞4FCKeditor中webshell的其他上传方式4FCKeditor 文件上传“.”变“_”下划线的绕过方法:4eWebEditor5eWebEditor利用基础知识5ewebeditor踩脚印式入侵6ewebeditor遍历目录漏洞6ewebeditor 5.2 列目录漏洞6利用WebEditor session欺骗漏洞,进入后台6ewebeditor asp版 2.1.6 上传漏洞7eWebEditor 2.7.0 注入漏洞7Ewebeditor2.8.0最终版删除任意文件漏洞7ewebeditor v6.0.0 上传漏洞7eWebEditor PHP/ASP后台通杀漏洞7

3、eWebEditor JSP版漏洞8eWebEditorNet upload.aspx 上传漏洞(就是EWEB的ASPX版而已,不是其他的编辑器)8southidceditor(还是eWeb核心,一般使用v2.8.0版)8bigcneditor8Cute Editor9Cute Editor在线编辑器本地包含漏洞9Webhtmleditor9利用WIN 2003 IIS文件名称解析漏洞获得SHELL9Kindeditor10与Webhtmleditor同样的问题10Freetextbox10Freetextbox遍历目录漏洞10附录C包含一份未完善的小字典FCKeditorFCKeditor编

4、辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页FCKeditor/_samples/default.html查看编辑器版本截至09年8月4日最新版本为FCKeditor v2.6.4.1FCKeditor/_whatsnew.html查看文件上传路径fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp记得修改其中两处asp为FCKeditor实际使用的脚本语言?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/XML页面中第二

5、行 “url=/xxx”的部分就是默认基准上传路径FCKeditor被动限制策略所导致的过滤不严问题影响版本: FCKeditor x.x = FCKeditor v2.4.3脆弱描述:FCKeditor v2.4.3中File类别默认拒绝上传类型:html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtmFckeditor 2.0 = 2.2允许上传asa、cer、php2

6、、php4、inc、pwml、pht后缀的文件原作:http:/ 它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension为后缀直接导致在win下在上传文件后面加个.来突破未测试而在apache下,因为Apache文件名解析缺陷漏洞也可以利用之,详见附录A另建议其他上传漏洞中定义TYPE变量时使用File类别来上传文件,根据FCKeditor的代码,其限制最为狭隘。攻击利用:允许其他任何后缀上传利用2003路径解析漏洞上传网马影响版本: 附录B脆弱描述:利用2003系统路径解析漏洞的原理,创建类似“bin.asp”如此一般

7、的目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行。攻击利用:fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp记得修改其中两处asp为FCKeditor实际使用的脚本语言 FCKeditor PHP上传任意文件漏洞影响版本: FCKeditor 2.2 2.4.x脆弱描述:我们上传的文件例如:shell.php.rar或shell.php;.jpg会变为shell_php;.jpg这是新版FCK的变化。攻击利用:提交1

8、.php+空格 就可以绕过去所有的,不过空格只支持win系统 *nix是不支持的1.php和1.php+空格是2个不同的文件FCKeditor 二次上传漏洞影响版本:=2.4.x的最新版已修补脆弱描述:来源:T00LS.Net由于Fckeditor对第一次上传123.asp;123.jpg 这样的格式做了过滤。也就是IIS6解析漏洞。上传第一次。被过滤为123_asp;123.jpg 从而无法运行。但是第2次上传同名文件123.asp;123.jpg后。由于”123_asp;123.jpg”已经存在。文件名被命名为123.asp;123(1).jpg 123.asp;123(2).jpg这样的

9、编号方式。所以。IIS6的漏洞继续执行了。如果通过上面的步骤进行测试没有成功,可能有以下几方面的原因:1.FCKeditor没有开启文件上传功能,这项功能在安装FCKeditor时默认是关闭的。如果想上传文件,FCKeditor会给出错误提示。2.网站采用了精简版的FCKeditor,精简版的FCKeditor很多功能丢失,包括文件上传功能。3.FCKeditor的这个漏洞已经被修复。eWebEditor eWebEditor利用基础知识默认后台地址:/ewebeditor/admin_login.asp建议最好检测下admin_style.asp文件是否可以直接访问默认数据库路径:PATH/db/ewebeditor.mdb PATH/db/db.mdb - 某些CMS里是这个数据库也可尝试 PATH/db/%23ewebeditor.mdb - 某些管理员自作聪明的小伎俩使用默认密码:admin/admin888 或 admin/admin 进入后台,也可尝试 admin/123456 (有些管理员以及一些CMS,就是这么设置的)点击“样式管理”-可以选择新增样式,或者修改一个非系统样式,将其中图片控件所允许的上传类型后面加上|asp、|asa、|aaspsp或|cer,只要是服务器允许执行的脚本类型即可,点击“提交”并设置工

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号