编辑器漏洞
Ehiyor 渗透测试learner

编辑器配合解析漏洞利用

编辑器自身的漏洞利用

比如说我们要搭建一个博客,就可能用到 wordpress、emlog、zblog,那比如我要搭建一个论坛,就可能用到 dz,搭建企业网站可能会用到 dedecms 等等这些 CMS,这些CMS的源码里面就可能会调用一些编辑器,比如说:eweb、fck、kindeditor、ueditor、ckfinder、texteditor,这些编辑器都是有专门的团队运营开发的,我们可以直接在CMS写好之后,直接使用接口进行调用就可以了

源码本身可能没有漏洞,但是编辑器可能存在漏洞。如果网站本身找不到漏洞的话,我们就可以侧重于挖掘一下编辑器漏洞

编辑器路径查找

image

  1. 确定编辑器

    网站可能会存在多个编辑器

    端口搭建的站点 经常存在编辑器漏洞

    编辑器不一定在根目录下面,也可能在二级目录下面

    一般情况下,带有 editor 或 edit 的都是编辑器的目录

    编辑器还会有一些固定的目录:ewebeditor.asp/htm 或 html 可以尝试访问一下

  2. 找编辑器版本对应的漏洞

  3. 漏洞利用

FCK编辑器漏洞

fckeditor
一般放在根目录
有可能也放在admin目录下
include目录下 echosp cms

image

一般存在 /usrfiles/image 这种目录都是使用的 FCK编辑器

fck ==> 更新之后:ckeditor(漏洞相对较少)
针对于版本漏洞利用
fck < 2.6.4
fck配合解析漏洞利用
看看网站容器有没有可以利用的解析漏洞
查看编辑器版本找上传点 找漏洞利用

IIS6.0存在很多解析漏洞,可以在上传文件的时候进行利用,比如:目录解析、畸形文件名解析、分号解析

利用截断直接 getshell :

  • 点前截断:1.asp%00.jpg (这个大概率会被再次解析为 jpg 文件)
  • 点后截断:1.asp%00jpg (选中 %00,然后 ctrl+shift+u 进行编码)

版本:2.4

  1. 配合解析漏洞
  2. 利用%00截断getshell

版本:2.5

  1. 利用解析漏洞 递归创建 a.asp/1.asp

  2. 利用%00截断getshell:a.asp%00jpg a.asp%00.jpg 这两种截断都要进行一下尝试

    如果碰到阿里云,上传后的文件名会被改为 a_asp,还会封你 IP

    解决方案:换 ip上传,截断连发三个包

    1. a_asp
    2. a(1)_asp
    3. a(1).asp

    这种适用于 2.4.3 以下的,因为2.6.4以上的就会重命名为时间戳

版本:2.6.3

  • 依旧可以尝试抓包进行截断:

    版本要求:[2.6.0,2.6.3]

    截断格式:URL %2F 00截断

    image

    %2Fa.php%00:%2F是它本身就有的也就是/,我们可以上传一个1.jpg文件,然后抓包直接在%2F后面跟一个 a.php 之后使用 %00 截断,这样就可以在image目录下面创建出:image/a.php/1.jpg

image

image

image

image

image

image

image

image

image

image
image

EWEB编辑器漏洞

  1. 找后台-登录后台-修改上传类型或上传样式,-getshell
    eweb后台
    ewebeditor目录下:
    admin/login.asp/php/aspx/jsp
    admin_login.asp
    admin_style.asp

    想办法登录后台:

    1. 尝试弱口令

    2. 爆破

    3. 下载默认数据库地址(可以尝试一下下面的地址,如果有数据库的话会直接下载)

      /ewebeditor/db/ewebeditor.mdb
      /ewebeditor/db/%23ewebeditor.mdb (有一些如果把#修改为%23就可以下载数据库)
      /ewebeditor/db/data.mdb
      /ewebeditor/db/db.mdb
      适用于03 iis6.版本可以下载,如果是08以上的服务器,禁止下载mdb文件

    4. 注入得到账号密码

  2. 如果没后台-或者进不去后台
    通过目录遍历漏洞(…/…),找网站数据库地址,下载网站数据库 解密-登录网站后台-getshell
    百度查找编辑器对应漏洞利用,找相关的EXP
    如果之前被别人修改过上传类型,可以下载数据库查看类型样式id,构造上传getshell

其他编辑器利用

CKFinder任意文件上传漏洞

image

南方数据编辑器southidceditor

image
image

ueditor

image

DotNetTextBox编辑器漏洞

image

image

phpweb网站管理系统后台kedit编辑器

image

Cute Editor在线编辑器本地包含漏洞

image

Cute Editor Asp.Net版利用iis解析漏洞获得权限

image

由 Hexo 驱动 & 主题 Keep
本站由 提供部署服务