编辑器漏洞思路整理
花了點時間弄了下web編輯器相關漏洞,整理下思路。
編輯器種類
最常見的是ewebeditor和fckeditor,除此還看到了ckeditor,ueditor,southidceditor,kindeditor,ckfinder等,研究的比較多的還是前兩者。。。思路
具體哪一個版本編輯器的漏洞暫時先不整理了,先記一下,回頭再整理。
找到編輯器的類型
- 這個要分情況,有的編輯器需要登陸后臺以后才可以進行訪問,所以這時候還得先拿網站后臺,然后再進行判斷,當然這樣判斷起來就沒有任何難度了,難度在于拿網站后臺密碼。
- 另外一種不需要登陸后臺的編輯器,無非就是掃描目錄或者爬行或者通過經驗來猜。
找到上傳點
- 通過掃描的方式往往都可以得到一些上傳點。
- 有些編輯器需要登陸才可以訪問的,就可以嘗試使用cookie欺騙的手段來進行繞過后再掃描。
- 有些編輯器自帶一個后臺支持修改樣式,比如ewebeditor。那么大多數情況下,也需要拿到這個后臺的密碼才可以訪問到這些上傳點,對于此密碼可以嘗試注入、弱密碼以及目錄遍歷等漏洞來進行完成對于密碼的猜解。如果拿不到此后臺密碼,那么就很難玩了。
繞過限制
- 找到上傳點后基本就要想辦法繞過限制了,最常用的手段是配合著各種操作系統+中間件的解析漏洞來進行完成,當然可以直接繞過黑名單或者使用有不安全的白名單更好。
- 常用手法還是上傳那一套:文件名修改繞過、目錄名修改繞過,截斷繞過,雙文件上傳繞過、文件頭繞過、文件內容頭繞過等。
- 或者直接找cms或者editor的exp
經驗
在練習時一直在關心編輯器相關的事情,有幾次都是編輯器實在拿不到shell,進后臺簡單折騰下就發現了更簡單拿shell的方式,編輯器是上傳漏洞的一個小分類,思路要更活躍些,繼續努力 。
總結
- 上一篇: Android 实现简单的登陆注册功能(
- 下一篇: 怀念曾经的sygate firewall