日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

编辑器漏洞

發布時間:2025/3/20 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 编辑器漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

編輯器漏洞:

編輯器:ewebeditor,fckeditor,kindeditor,

ceditor,ueditor,Ckeditor,southidceditor等

Ewededitor:asp網站居多

個人總結:編輯器漏洞就是一個很多都是默認配置的脆弱web迷你網站,若果能找的到,就能巧妙構造利用,威脅原有web主站

?

發現:尋找 google hack:inurl: eweditor,

利用:

默認設置(站長未進行設置),從而獲取默認數據進入

默認后臺:ewebeditor/admin_login.asp

默認密碼:admin

默認數據庫:ewebeditor/db/ewebeditor.mdb

攻擊過程:先進入默認后臺,嘗試使用默認密碼登錄(登錄失敗,下載默認數據庫進行密碼獲取),設置上傳屬性(添加可上傳的類型),上傳相關后門文件,獲取webshell。

演示站點:

http://218.64.56.153/web/mmanage/mymanage/ewebeditor/

?

Ewebeditor:

遍歷目錄漏洞

構造上傳漏洞

?

編輯器漏洞利用核心:

1.獲取編輯器的類型

2.獲取編輯器的地址

?

www.xxx.com/admin/fckeditor

www.xxx.com/fckeditor

?

?

Fckeditor

常規入侵手法結合解析iis6.0漏洞

Lll.php;.jpg,解析漏洞會把此文件當作一個asp執行

?

Fckeditor exp利用

Fckeditor 截斷上傳 iis7.x版本

%00截斷

?

?

Fckeditor高版本自動過濾

過濾”.”變”_” 防止解析漏洞

Fckedittor 新建上傳

?

?

?

?

新建文件夾數據包:

/fckeditor//editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=aaaaa.asp

?

CurrentFolder=/&NewFolderName=aaaaa.asp

兩個參數:

CurrentFolder:當前文件目錄

NewFolderName:新建文件目錄名

高版本過濾的是NewFolderName,CurrentFolder參數能操作目錄結果

CurrentFolder=/1.asp&NewFolderName=aaaaa.asp?? 結果是 1.asp/aaaaa_asp

轉載于:https://www.cnblogs.com/drkang/p/8686225.html

總結

以上是生活随笔為你收集整理的编辑器漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。