日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

html编辑器渗透,渗透测试之编辑器漏洞与旁注、跨目录、跨库、CDN绕过

發(fā)布時間:2023/12/20 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 html编辑器渗透,渗透测试之编辑器漏洞与旁注、跨目录、跨库、CDN绕过 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

常用的編輯器

常見的編輯器有Ewebeditor? fckeditor? CKeditor kindeditor

1.Ewebeditor

測試環(huán)境用的是eWebEditor_v216_Free版本? 可以自己去網(wǎng)上下載對應(yīng)的版本搭建本地環(huán)境

利用核心

默認(rèn)后臺:www.xxxx.com/ewebeditor/admin_login.asp

默認(rèn)數(shù)據(jù)庫:ewebeditor/db/ewebeditor.mdb

默認(rèn)賬號密碼:admin admin/admin888

利用過程

常用入侵Ewebeditor 編輯器的步驟如下

1.首先訪問默認(rèn)管理頁面看是否存在

默認(rèn)管理頁地址2.80以前為?ewebeditor/admin_login.asp?以后版本為admin/login.asp(其他語言改后戳,這里以asp為例) 。

2.默認(rèn)管理員賬戶密碼

如果默認(rèn)管理頁面存在? 就用默認(rèn)賬戶密碼登錄? 默認(rèn)賬戶密碼為? admin? ?admin888??常用的密碼還有admin admin999 admin1 admin000?之類的。? 可以爆破一下

3.默認(rèn)數(shù)據(jù)庫地址

如果密碼不是默認(rèn)的? 就去嘗試下載默認(rèn)的數(shù)據(jù)庫

默認(rèn)數(shù)據(jù)庫路徑為:ewebeditor/db/ewebeditor.mdb?常用數(shù)據(jù)庫路徑為:ewebeditor/db/ewebeditor.asa

ewebeditor/db/ewebeditor.asp

ewebeditor/db/#ewebeditor.asa

ewebeditor/db/#ewebeditor.mdb

ewebeditor/db/ewebeditor.mdb

ewebeditor/db/!@#ewebeditor.asp

ewebeditor/db/ewebeditor1033.mdb?等等。

很多管理員經(jīng)常把數(shù)據(jù)庫的后綴改成 asp asa? 可以直接用迅雷下載下來

如果默認(rèn)賬戶密碼正確 登錄到后臺以后

在圖片類型這里加入asa|cer|asp|aaspsp這些后綴名

如果asp被過濾掉? 可以用aaspsp后綴來繞過?如果遇到一個管理員有安全意識的,從代碼里,把.asp .asa .cer .cdx 都完全禁止了,我們也可以用.asasaa 后綴來突破。

asa cer后綴在IIS6.0平臺解析為asp執(zhí)行

Aaspsp:繞過過濾過濾asp aaspsp=》asp

找到剛剛添加的樣式 點(diǎn)擊工具欄 開始添加按鈕

先新增一個工具欄? 再點(diǎn)按鈕設(shè)置

找到插入或修改圖片 點(diǎn)右箭頭 添加到已選按鈕框內(nèi)? 點(diǎn)擊保存設(shè)置? ?換一個低版本的IE瀏覽器? ?訪問編輯器就可以上傳圖片了? ?低版本的編輯器是不支持高版本的瀏覽器的

再返回樣式管理? ?找到剛才設(shè)置的那個樣式? 點(diǎn)擊預(yù)覽? 這里就要使用低版本的IE 否則是加載不出來按鈕的

高版本瀏覽器

上圖就是高版本瀏覽器訪問低版本編輯器 就是這樣? 啥也點(diǎn)不了

低版本IE

上圖就是低版本的IE? 可以插入內(nèi)容 點(diǎn)擊上傳圖片按鈕等等

多版本IE集成瀏覽器??IETester

這邊已經(jīng)設(shè)置好可以上傳cerasp等后綴文件

直接上傳一個asp的馬就可以

上傳好之后點(diǎn)代碼? 這塊千萬不要點(diǎn)查看源文件 查看源文件啥也查看不到

直接訪問上傳的webshell地址

2.目錄遍歷

第一步點(diǎn)上傳文件管理? ?隨便選擇一個樣式目錄

在id=xx后面加上&dir=../

直接可以遍歷目錄? 下載文件

由于目錄遍歷漏洞存在2.8.0? 我這個版本較低? 沒有? 就不演示了

3.尋找前人入侵痕跡

如何判斷有前人入侵過了??下載好數(shù)據(jù)庫之后查看他的eWebEditor_style表中的S_ImageExt字段是否有被人添加過什么。

使用下面的語句進(jìn)入突破:

ewebeditor.asp?ID=xx&style=yy

其中的id=xx就是被修改過的那條記錄的id,而yy就是S_name字段的名字。

例如這里就修改成: ewebeditor.asp?ID=54&style=testckse 去訪問圖片控件就出來了。。

4.文件上傳漏洞

ewebeditor asp版 2.1.6 上傳漏洞利用程序----

name=myform enctype="multipart/form-data">

type=file name=uploadfile size=100>

type=submit value=Fuck>

保存上面代碼到HTML? 直接上傳cer格式木馬

正常是這個頁面? ?但是沒有上傳按鈕? ?自己寫一個上傳按鈕

上傳成功之后會跳到上面黑黑的頁面

右鍵查看源代碼在最下面會看到上傳上去的文件名稱

完結(jié)....................

FCKeditor編輯器漏洞利用

先訪問這個頁面查看編輯器版本/_whatsnew.html

常用上傳地址FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp

由于這里用的是2.5的版本所以下面這條語句能用http://192.168.87.129:8234//editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp

先試試解析漏洞 上傳一個a.asp;.png試一下

前面的.被過濾掉了

再試試二次上傳

第一次上傳:qq.asp;.jpg ==》qq_asp;.jpg

第二次上傳:qq.asp;.jpg ==》qq_asp;.jpg (不滿足命名要求)

可能出現(xiàn)第二次命名為qq.asp;.(1).jpg

還是不行

創(chuàng)建文件夾也沒用

執(zhí)行以下地址就能成功創(chuàng)建文件夾/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendo.asp&NewFolderName=xx.asp

這又是為什么了????手動不能創(chuàng)建,而通過以上地址就能成功創(chuàng)建了,讓我們來對比下,手動創(chuàng)建和通過以上地址創(chuàng)建的一個區(qū)別。

漏洞地址:

/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/fendo.asp&NewFolderName=x.asp

手工新建:

/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=fendo.asp

原因:

CurrentFolder:當(dāng)前文件夾?未進(jìn)行過濾(這個文件夾下的沒有過濾)

NewFolderName:新建文件名?進(jìn)行了過濾

這就是為什么通過上面地址能創(chuàng)建,而手動卻不能創(chuàng)建的一個原因,然后我們再上傳6.asp;.jpg到fendo.asp文件下看是否成功解析。

隨便上傳個一句話

然后對照服務(wù)器那邊拼接上傳路徑

總結(jié)

以上是生活随笔為你收集整理的html编辑器渗透,渗透测试之编辑器漏洞与旁注、跨目录、跨库、CDN绕过的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。