中国网络渗透测试联盟

标题: FCKEditor 2.6.8文件上传和CKFinder/FCKEditor DoS漏洞 [打印本页]

作者: admin    时间: 2012-12-10 10:20
标题: FCKEditor 2.6.8文件上传和CKFinder/FCKEditor DoS漏洞
感谢生生不息在freebuf社区”分享团”里给出线索,才有了本文
- s/ K: z! Q8 [
+ }0 U* `8 x; V; x2 A9 u原帖:http://club.freebuf.com/?/question/129#reply12! i( f, F" s" d/ r' y* H0 ]3 V

% n! c/ P2 b- e3 D6 ]( ]2 h- u  GFCKEditor 2.6.8文件上传漏洞
8 c. v5 g5 L& Y* e6 Q
3 ]! o) d: z: lExploit-db上原文如下:
! w0 q8 Y) \0 G, J8 p. m6 U6 B0 W8 V, j$ I7 y5 T- \: v
- Title: FCKEditor 2.6.8 ASP Version File Upload Protection bypass- B4 U. R1 X( A( Q% x5 ~) e
- Credit goes to: Mostafa Azizi, Soroush Dalili6 U, X# k5 x; H2 H% B& Y! T, N
- Link:http://sourceforge.net/projects/fckeditor/files/FCKeditor/
, \0 y: E6 J1 O% O1 A* L- Description:, Z  [* H: {2 o8 A, b9 f
There is no validation on the extensions when FCKEditor 2.6.8 ASP version is
; @5 ]' G! a- e0 e5 [1 f+ Z, @% odealing with the duplicate files. As a result, it is possible to bypass7 g+ ~7 R# ~- e! G* l
the protection and upload a file with any extension.5 o# G+ u4 c$ S; V/ B
- Reference: http://soroush.secproject.com/blog/2012/11/file-in-the-hole/: r; k5 Q1 m9 M  m; i
- Solution: Please check the provided reference or the vendor website.. H0 n0 b) Z9 D; A$ W
* k. e3 ~8 R7 Y9 g" x$ B" H# V
- PoC:http://www.youtube.com/v/1VpxlJ5 ... ;rel=0&vq=hd720' X; P# u' d$ @2 |  I% B: Y4 j% T- x/ Y
"
  K4 O& V5 V  }2 e, U! P' GNote: Quick patch for FCKEditor 2.6.8 File Upload Bypass:" H7 q  i- G% h8 T7 \$ G

  {) \# ?3 i5 _. |2 c8 P$ V+ `& gIn “config.asp”, wherever you have:+ l0 F/ e% h5 s  ^8 K
      ConfigAllowedExtensions.Add    “File”,”Extensions Here”7 D6 w  C- ?5 ^* q
Change it to:- Z5 ]. E" |7 M
      ConfigAllowedExtensions.Add    “File”,”^(Extensions Here)$”在视频(需翻墙)里,我们可以看的很清楚:/ K. |* Z  {. R5 v2 E! J# H

1 |% t( T# I2 F$ V% T1.首先,aspx是禁止上传的2 ?" S. k& {1 g5 |: c- t. I
2.使用%00截断(url decode),第一次上传文件名会被转成_符号0 b$ v, L) i$ A4 H  G( ?5 r

$ X; J+ a# M4 e' S( A4 ^, m- @4 p  |. T
/ M( W6 l* m$ t1 v
接下来,我们进行第二次上传时,奇迹就发生了
6 ^. `+ ~: b% O+ @6 A3 f' R) j3 i) Y/ |$ V) k3 v0 y! b
  y& z, O4 S* f6 f

# x3 w* ]: X6 n, N3 y5 y8 b1 t代码层面分析可以看下http://lanu.sinaapp.com/ASPVBvbscript/121.html$ d- h# s. |. f* y

- |1 I  x) y5 c' }( X( `" j6 {
9 j1 q$ L0 d/ h1 G1 z
& p* s. k; {; `, SCKFinder/FCKEditor DoS漏洞. f* `  V% N! K/ y/ z

- _2 e( x9 j$ e) t# m8 g相比上个上传bug,下面这个漏洞个人觉得更有意思6 f; |5 @7 [% C' Z5 g* t
5 n: X5 w& L  v0 j3 F

) U/ b6 r* }" G% c; i2 M) ~- y- T" R+ d/ b2 r' X2 C
CKFinder是一个强大而易于使用的Web浏览器的Ajax文件管理器。 其简单的界面使得它直观,快速学习的各类用户,从高级人才到互联网初学者。
$ `- Y8 Y, m6 F0 ^1 l0 O* e
; e! m2 W3 \! UCKFinder ASP版本是这样处理上传文件的:1 U: f8 o6 H1 g6 N; S5 U/ u! e
; a9 _3 y) b# Z% K
当上传文件名已存在时,会进行迭代重命名,比如file(1).ext存在了,会尝试重命名为file(2).ext……直到不重复为止。
1 ]0 b$ j3 u& s. T/ g' a
6 r# f: N& G  R1 r" n那么现在有趣的事情来了——windows是禁止”con”作为文件名的(关于这个问题我印象中很久以前,win也有过con文件名漏洞,有兴趣可以确认下)) ^! X( B9 p" k7 O$ Y
# J$ {) z1 ]. ~7 ^0 E1 y- b  ?
dos方法也应运而生!) h& O  O; f5 {% V7 K+ C

8 Z) v9 p+ q2 x3 }# z8 v4 n / P  n; m* x2 q* G0 r' Z
, z9 c1 B% @* n: j. s9 A+ ]
1.上传Con.pdf.txt
/ k) V0 N0 \9 j6 B2.CKFinder认为“Con.pdf.txt” 已被占用,于是开始尝试Con.pdf(1).txt,Con.pdf(2).txt……Con.pdf(MaxInt).txt从而对服务器形成致命dos。
! ?1 v! U% Q# e. K
. U- D) E: a7 |+ w




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2