Vulnerabilidad de carga del editor FCK

editor de fck

Ver versión:

FCKeditor / _whatsnew.html

/fckeditor/editor/dialong/fck_about.html

Versión 2.2: agregue uno después de cargar archivos en un entorno apache + linux. 

<= 2.4.2 para php

En el lugar donde se procesa la carga de php, el tipo de carga del tipo de medios no se controla, lo que hace que el usuario cargue cualquier archivo, guarde lo siguiente como un archivo HTML y modifique la dirección de acción:

<form id = "frmUpload" enctype = "multipart / form-data" action = "" Type = "Media" Method = "post">

Sube un nuevo archivo: <br>

<input type = "file" name = "uploadfile" size = "100"> <br>
<input id = "btnUpload" type = "submit" value = "Upload">
</form>

También puede encontrar algunas direcciones de carga en esta versión en Internet, intente cargar la carpeta x.asp una por una, cree un troyano de imagen debajo de la carpeta, la carga se realiza correctamente, verifique el código fuente de la página web para encontrar la URL de la imagen, acceso, conexión de chopper.

La carga del archivo Fckeditor "." Se convierte en el método de omisión de subrayado "_":

En muchos casos, los archivos cargados como: shell.php.rar o shell.php; .jpg se convertirán en shell_php; .jpg, puede enviar shell.php + espacio para omitir, los espacios solo admiten el sistema win.

Carga secundaria: continuar cargando archivos con el mismo nombre se convertirá en shell.php; (1) .jpg.

También puede crear un directorio y se puede omitir la carga de archivos en este directorio.

Irrumpir para crear la carpeta FCKeditor_2.5 / editor / filemanager / Connectors / asp / connector.asp? Command = CreateFolder & Type = Image & CurrentFolder = / xx.asp & NewFolderName = x.asp

En este momento, el directorio de segundo nivel se crea de forma recursiva, y los archivos troyanos se pueden omitir cargando archivos troyanos en este directorio.

Copie la dirección completa, vea el código fuente de la página web, encuentre la URL innovadora, acceda a la conexión innovadora, chopper.

También puede capturar paquetes al cargar y modificar la carpeta c.asp que subimos a cc.asp, para que pueda omitir c.asp y cargar un troyano en cc.asp.

Raw bajo el agente modifica% 2F a cc.asp.

Vulnerabilidad de la ruta de explosión:

FCKeditor / editor / filemanager / browser / default / Connectors / aspx / connector.aspx? Command = GetFoldersAndFiles & Type = File & CurrentFolder = / shell.asp

La estrategia de filtrado pasivo de FCKeditor causada por la falta de problemas de filtrado:

Versión de impacto: <= 2.4.3

2.4.3 El valor predeterminado de la categoría de archivo es negarse a cargar el tipo:

html \ htm \ php \ php2 \ php3 \ php4 \ php5 \ phtml \ inc \ asp \ aspx \ ascx \ jsp \ cfm \ cfc \ pl \ bat \ exe \ com \ all \ vbs \ js \ reg \ cgi \ htaccess \ asis \ sh \ shtml \ shtml \ phtm

Fckeditor 2.0 <= 2.2 permite cargar archivos de sufijo asa \ cer \ php2 \ php4 \ inc \ pwml \ pht. Los archivos guardados después de la carga usan $ sFilePath = $ sServerDir. $ SFileName en lugar de usar $ sExtension como sufijo. Agregue a. Después de cargar un archivo en win para abrirse paso.

En Apache, también se puede explotar la vulnerabilidad de falla de resolución de nombre de archivo de Apache. Se recomienda usar el tipo de archivo al definir la variable TYPE en la vulnerabilidad de carga.

782 artículos originales publicados · Me gusta 76 · Visitas 140,000+

Supongo que te gusta

Origin blog.csdn.net/qq_41723615/article/details/105493956
Recomendado
Clasificación