中国网络渗透测试联盟

标题: FCKEditor 2.6.8文件上传和CKFinder/FCKEditor DoS漏洞 [打印本页]

作者: admin    时间: 2012-12-10 10:20
标题: FCKEditor 2.6.8文件上传和CKFinder/FCKEditor DoS漏洞
感谢生生不息在freebuf社区”分享团”里给出线索,才有了本文
' ^2 M2 P- a5 U+ G& ], S0 ?0 P( _, p6 `% J
原帖:http://club.freebuf.com/?/question/129#reply12
* R; s* K3 d; R: V2 u9 a- U, y2 v6 x& |% y
FCKEditor 2.6.8文件上传漏洞3 T! m4 q, @5 c
0 g: K' l. i, r3 l1 @5 E
Exploit-db上原文如下:
( R: Q) h* f2 D1 `9 f- m6 ^, \. m. K/ A3 v# M* T9 `
- Title: FCKEditor 2.6.8 ASP Version File Upload Protection bypass
- ?: N. h! w$ \2 K8 e' J* f6 A- Credit goes to: Mostafa Azizi, Soroush Dalili
$ G+ k0 _3 k: D; d: P1 x% S. [$ M2 p- Link:http://sourceforge.net/projects/fckeditor/files/FCKeditor/
3 S& k$ I/ i5 R* u. o! d, t" D- Description:
# o; \7 L0 j. C& xThere is no validation on the extensions when FCKEditor 2.6.8 ASP version is. \( i: I8 l/ u: B
dealing with the duplicate files. As a result, it is possible to bypass
* B) Z7 n, L  W  athe protection and upload a file with any extension.( L9 R9 P9 p7 Z# j3 f
- Reference: http://soroush.secproject.com/blog/2012/11/file-in-the-hole/: W1 I, E* P0 c0 Z# ?* w( c
- Solution: Please check the provided reference or the vendor website.8 B6 S( |0 W, Z

/ d0 u$ b# i+ p6 `9 c6 o) f- PoC:http://www.youtube.com/v/1VpxlJ5 ... ;rel=0&vq=hd720
+ k3 \  D8 e/ Y9 V: {1 R7 t: a"$ G; z/ z, r% _; F# v
Note: Quick patch for FCKEditor 2.6.8 File Upload Bypass:$ @2 c- b0 P0 o/ x
/ d, G. w) I/ h& R  f
In “config.asp”, wherever you have:
; ]2 V- V6 w- }- [0 r4 n3 N      ConfigAllowedExtensions.Add    “File”,”Extensions Here”# B5 T7 p0 q/ v3 U" c3 F2 O
Change it to:$ o5 e6 g- V: B2 S
      ConfigAllowedExtensions.Add    “File”,”^(Extensions Here)$”在视频(需翻墙)里,我们可以看的很清楚:  S" f4 k: z4 z7 L6 Y- p. n" l
- `+ x6 d* f6 Z) A  x8 C
1.首先,aspx是禁止上传的. {9 a) k# ^. q# @1 u& }6 m
2.使用%00截断(url decode),第一次上传文件名会被转成_符号
2 v4 v. N, E- n9 M0 B" ?0 A; D, G, }& z% p( Q$ X. P3 k
) H! g( h: X/ @

9 S3 d1 k8 [4 \3 P6 [0 j1 J接下来,我们进行第二次上传时,奇迹就发生了
* y1 C. s2 ?) w" w8 J
3 c6 N) f, }" S, x! e+ ~0 K
: {( n; W" x" e, P, n/ ]1 x. V0 ?
. j5 l/ p" D" I7 b9 n代码层面分析可以看下http://lanu.sinaapp.com/ASPVBvbscript/121.html, U0 ^$ B" Q7 ~) ^4 W& _, `

: `4 s& n* i6 z$ K ( @4 N2 _5 Q6 s% x9 Z; W( j$ a

/ z7 i3 \7 I! [- W* A/ hCKFinder/FCKEditor DoS漏洞! K- v4 Q3 z4 Z
& \( j$ U. k5 o5 \" F7 ^
相比上个上传bug,下面这个漏洞个人觉得更有意思
) r! h! [; W4 W& F# J1 w+ a5 \
- U6 G/ s: e" N$ t/ h# S! V & J5 g, l7 `/ d1 y: B

1 B: J+ c9 l7 D9 Q6 @/ I" `CKFinder是一个强大而易于使用的Web浏览器的Ajax文件管理器。 其简单的界面使得它直观,快速学习的各类用户,从高级人才到互联网初学者。
9 L2 h8 O0 N3 [; z5 }3 Q
0 ~6 z" ?! t& R7 t! aCKFinder ASP版本是这样处理上传文件的:
: E' c5 ?5 f2 z* A& L0 Y
! c6 Y0 c8 {) m8 o; a. q# S8 S当上传文件名已存在时,会进行迭代重命名,比如file(1).ext存在了,会尝试重命名为file(2).ext……直到不重复为止。
7 [8 }" _) P1 M" g! I
% z. x: U0 u' m+ u% X& D那么现在有趣的事情来了——windows是禁止”con”作为文件名的(关于这个问题我印象中很久以前,win也有过con文件名漏洞,有兴趣可以确认下)
% M& C% B* U. X: E/ p& S7 t' c! J3 E1 ^
dos方法也应运而生!; \, o3 }" j. j7 ^8 F7 v8 ~  p
, t0 ?4 V& a' G) l/ \7 N* d- |& H
; h/ y8 c/ |. N
, r1 p0 P# m; J! Z5 V! Y
1.上传Con.pdf.txt
3 ^& B/ n" [, T; S& n2.CKFinder认为“Con.pdf.txt” 已被占用,于是开始尝试Con.pdf(1).txt,Con.pdf(2).txt……Con.pdf(MaxInt).txt从而对服务器形成致命dos。0 R  {8 ^# z6 R+ o  \8 f' N

; T/ l! F- N! f# c# r6 ?7 {& ^8 f




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2