網(wǎng)頁編輯器漏洞手冊(全面版)

網(wǎng)頁編輯器漏洞手冊(全面版)

ID:15609021

大?。?4.00 KB

頁數(shù):13頁

時間:2018-08-04

網(wǎng)頁編輯器漏洞手冊(全面版)_第1頁
網(wǎng)頁編輯器漏洞手冊(全面版)_第2頁
網(wǎng)頁編輯器漏洞手冊(全面版)_第3頁
網(wǎng)頁編輯器漏洞手冊(全面版)_第4頁
網(wǎng)頁編輯器漏洞手冊(全面版)_第5頁
資源描述:

《網(wǎng)頁編輯器漏洞手冊(全面版)》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。

1、網(wǎng)頁編輯器漏洞手冊(全面版)2010-3-118:11:10FCKeditorFCKeditor編輯器頁/查看編輯器版本/查看文件上傳路徑FCKeditor編輯器頁FCKeditor/_samples/default.html查看編輯器版本FCKeditor/_whatsnew.html查看文件上傳路徑fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Imag

2、e&CurrentFolder=/XML頁面中第二行“url=/xxx”的部分就是默認(rèn)基準(zhǔn)上傳路徑Note:[Hell1]截至2010年02月15日最新版本為FCKeditorv2.6.6[Hell2]記得修改其中兩處asp為FCKeditor實(shí)際使用的腳本語言FCKeditor被動限制策略所導(dǎo)致的過濾不嚴(yán)問題影響版本:FCKeditorx.x<=FCKeditorv2.4.3脆弱描述:FCKeditorv2.4.3中File類別默認(rèn)拒絕上傳類型:html

3、htm

4、php

5、php2

6、php3

7、php4

8、php5

9、pht

10、ml

11、pwml

12、inc

13、asp

14、aspx

15、ascx

16、jsp

17、cfm

18、cfc

19、pl

20、bat

21、exe

22、com

23、dll

24、vbs

25、js

26、reg

27、cgi

28、htaccess

29、asis

30、sh

31、shtml

32、shtm

33、phtmFckeditor2.0<=2.2允許上傳asa、cer、php2、php4、inc、pwml、pht后綴的文件上傳后它保存的文件直接用的$sFilePath=$sServerDir.$sFileName,而沒有使用$sExtension為后綴直接導(dǎo)致在win下在上傳文件后面加個.來突破[未測試]而在apache下

34、,因?yàn)?Apache文件名解析缺陷漏洞"也可以利用之,詳見"附錄A"另建議其他上傳漏洞中定義TYPE變量時使用File類別來上傳文件,根據(jù)FCKeditor的代碼,其限制最為狹隘。攻擊利用:允許其他任何后綴上傳Note:[Hell1]原作:http://superhei.blogbus.com/logs/2006/02/1916091.html利用2003路徑解析漏洞上傳網(wǎng)馬影響版本:附錄B脆弱描述:利用2003系統(tǒng)路徑解析漏洞的原理,創(chuàng)建類似“bin.asp”如此一般的目錄,再在此目錄中上傳文件即可被腳本解釋器以相應(yīng)

35、腳本權(quán)限執(zhí)行。攻擊利用:fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.aspFCKeditorPHP上傳任意文件漏洞影響版本:FCKeditor2.2<=FCKeditor2.4.2脆弱描述:FCKeditor在處理文件上傳時存在輸入驗(yàn)證錯誤,遠(yuǎn)程攻擊可以利用此漏洞上傳任意文件。在通過editor/filemanager/upload/php/upload.p

36、hp上傳文件時攻擊者可以通過為Type參數(shù)定義無效的值導(dǎo)致上傳任意腳本。成功攻擊要求config.php配置文件中啟用文件上傳,而默認(rèn)是禁用的。攻擊利用:(請修改action字段為指定網(wǎng)址):FCKeditor《=2.4.2forphp.htmlNote:如想嘗試v2.2版漏洞,則修改Type=任意值即可,但注意,如果換回使用Media則必須大寫首字母M,否則LINUX下,F(xiàn)CKeditor會對文件目錄進(jìn)行文件名校驗(yàn),不會上傳成功的。TYPE自定義變量任意上傳文件漏洞影響版本:較早版本脆弱描述:通過自定義Type變量的

37、參數(shù),可以創(chuàng)建或上傳文件到指定的目錄中去,且沒有上傳文件格式的限制。攻擊利用:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp打開這個地址就可以上傳任何類型的文件了,Shell上傳到的默認(rèn)位置是:http://www.heimian.com/UserFiles/all/1.asp"Type=all"這個變量是自定義的,在這里創(chuàng)建了all這個目錄,而且新的目錄

38、沒有上傳文件格式的限制.比如輸入:/FCKeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/asp/connector.asp網(wǎng)馬就可以傳到網(wǎng)站的根目錄下.Note:如找不到默認(rèn)上傳文件夾可檢查此文件:fcked

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。