日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

编辑器漏洞 EWebedtitor FCKeditor spaw editor

發(fā)布時(shí)間:2023/12/20 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 编辑器漏洞 EWebedtitor FCKeditor spaw editor 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

編輯器漏洞

簡(jiǎn)介

一般編輯器會(huì)嵌入在網(wǎng)站當(dāng)中,由后臺(tái)或者前臺(tái)調(diào)用,進(jìn)行內(nèi)容的編輯、文件上傳。

通常,網(wǎng)站的腳本語(yǔ)言和編輯器的腳本語(yǔ)言是相同的,即ASP的站點(diǎn),其編輯器的腳本語(yǔ)言也是ASP;PHP、JSP、.NET也是如此

常見編輯器

EWebedtitor

  • 默認(rèn)賬號(hào)密碼為:
    admin|admin888、admin|admin999、admin|admin1、admin|adminewebeditor

  • 默認(rèn)數(shù)據(jù)庫(kù)路徑

    • (可通過瀏覽器直接將之下載至本地后查看其后臺(tái)登陸處的帳號(hào)密碼)
    • ./ewebeditor/db/ewebeditor.mdb
      ./ewebeditor/db/ewebeditor.asa
      ./ewebeditor/db/ewebeditor.asp
      ./ewebeditor/db/#ewebeditor.asa
      ./ewebeditor/db/#ewebeditor.mdb
      ./ewebeditor/db/!@#ewebeditor.asp
      ./ewebeditor/db/ewebeditor1033.mdb
    • 很多管理員常改.asp后綴,一般訪問.asp .asa
  • 漏洞利用

    • 獲取webshell
    • 目錄遍歷
    • session欺騙
    • 任意文件刪除
    • config.asp一句話插馬
    • 注入數(shù)據(jù)庫(kù)與控制上傳后綴
    • 注入漏洞
    • 任意文件上傳

FCKeditor

  • 簡(jiǎn)介

    • FCKeditor在以前是一款使用率相對(duì)比較高的編輯器,與eWebEdtior不同的是,它并沒有管理后臺(tái),幾乎不會(huì)存在SQL注入、session偽造等漏洞,所以FCKeditor大部分的漏洞為上傳漏洞。
    • 一般情況下,任意文集愛你上傳是建立在服務(wù)器web中間件解析漏洞的基礎(chǔ)之上的。比如經(jīng)典的IIS6.0的解析漏洞,編輯器本身限制了asp、asa、cer等各式的上傳,但是可以通過解析漏洞上傳1.asa;.jpg 繞過編輯器限制,上傳到服務(wù)器之后,導(dǎo)致;截?cái)嗪竺娴膬?nèi)容,文件被當(dāng)作asp解析。

Kindeditor

spaw editor

編輯器漏洞類型

上傳漏洞

  • 編輯器不像網(wǎng)站后臺(tái)的目錄,會(huì)有cookie或者其他方式進(jìn)行權(quán)限驗(yàn)證,防止未授權(quán)的訪問。但是,在站點(diǎn)不經(jīng)過特意加固的情況下,很多編輯器的目錄及頁(yè)面都是可以直接訪問的。幾乎所有的web編輯器都會(huì)有上傳的功能,這部分功能,有的站點(diǎn)會(huì)經(jīng)過二次開發(fā)有的則會(huì)直接沿用。
    那么,對(duì)于這些編輯器在進(jìn)行滲透的時(shí)候,應(yīng)該采用各種手段來進(jìn)行測(cè)試。對(duì)于一些經(jīng)過二次修改的編輯器,可能會(huì)將原來不存在漏洞的代碼修改后造成防御措施失效,可通過上傳漏洞(或上傳限制繞過)獲取webshell。

目錄遍歷漏洞

  • 有些編輯器,在使用的時(shí)候,我們會(huì)看到URL的連接會(huì)有如下字符:./xxx或者…/xxx此時(shí),我們可以嘗試一下目錄遍歷,或者目錄任意文件下載甚至是任意文件包含。
    此類漏洞分為兩種,一種是在URL內(nèi),肉眼可見的,另一種是通過post提交,肉眼不可見;前者我們手動(dòng)測(cè)試即可,后者則需要配合burpsuite等工具進(jìn)行HTTP數(shù)據(jù)包的分析。

文件操作不嚴(yán)謹(jǐn)

  • 在某些編輯器中,對(duì)于上傳之后的文件,可以操作,比如修改文件名、修改屬性、修改后綴等等。此類編輯器比較少,但我們?cè)跐B透時(shí)也要注意到這一點(diǎn)。

滲透思路

編輯器我們?cè)跐B透時(shí)可以把他看作為一個(gè)相對(duì)獨(dú)立網(wǎng)站,只是其功能是為站點(diǎn)提供富文本編輯功能。

操作系統(tǒng)或中間件類型判斷

  • 通過判斷操作系統(tǒng)或者中間件類型,我們應(yīng)該明白什么時(shí)候可以利用哪種解析漏洞,比如判斷中間件為IIS6.0,而站點(diǎn)腳本語(yǔ)言為PHP。那么php;.jpg 可以被執(zhí)行,asp;.jpg也可以被執(zhí)行!

通過上傳頁(yè)面驗(yàn)證方式,選擇如何突破上傳

  • 有的編輯器采用JS驗(yàn)證上傳文件后綴,那么,我們可以采用數(shù)據(jù)包截?cái)嗟姆绞酵黄啤?br /> 如果采用黑名單的方式驗(yàn)證后綴,我們可以采用使用其他后綴名的方式繞過。
    如果采用白名單的方式驗(yàn)證后綴,我們則要想辦法突破其白名單限制,或者通過空字符截?cái)嗟姆绞絹砝@過。

總結(jié)

以上是生活随笔為你收集整理的编辑器漏洞 EWebedtitor FCKeditor spaw editor的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。