找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2671|回复: 0
打印 上一主题 下一主题

FCKEditor 2.6.8文件上传和CKFinder/FCKEditor DoS漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:20:31 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
感谢生生不息在freebuf社区”分享团”里给出线索,才有了本文
7 H9 y3 a0 z. M1 ^" ]8 c: N  p" q) ~" w  {6 A, g
原帖:http://club.freebuf.com/?/question/129#reply12
3 ^+ j! U- ~) M3 s4 S+ w7 e# y8 }; U( t
FCKEditor 2.6.8文件上传漏洞  b8 @5 x. i4 {6 K8 D9 M: Y& H
$ y4 K( c: X! K5 L- a* M; P
Exploit-db上原文如下:, p: ]7 J5 N% z. L, B0 j

3 }. q$ R' }% F0 e- Title: FCKEditor 2.6.8 ASP Version File Upload Protection bypass+ ]+ P% ^# @4 n. D4 }- H
- Credit goes to: Mostafa Azizi, Soroush Dalili
) P: m/ m3 A8 E) S( U5 F: N- Link:http://sourceforge.net/projects/fckeditor/files/FCKeditor/
/ m' n4 {+ E# m( n% @( J- Description:) p4 Z6 y: N; \( v2 Z
There is no validation on the extensions when FCKEditor 2.6.8 ASP version is
+ p7 l/ [: S' J7 Xdealing with the duplicate files. As a result, it is possible to bypass7 a0 \( b. B. z
the protection and upload a file with any extension.
$ t: I# v9 l; M) [6 b/ |4 M- Reference: http://soroush.secproject.com/blog/2012/11/file-in-the-hole/* Z# Q# D# x( l9 y6 D9 L
- Solution: Please check the provided reference or the vendor website.5 a$ u% E3 J4 g

8 t! C5 s* }: C1 y7 D' e1 A  u- PoC:http://www.youtube.com/v/1VpxlJ5 ... ;rel=0&vq=hd720
' O6 Z$ w% a7 P! @, C/ B; C4 |"
" O6 q' M; }4 }, D# \$ A5 h7 j' iNote: Quick patch for FCKEditor 2.6.8 File Upload Bypass:- ^3 D8 X3 {1 ?) P0 r6 k. S& P
4 j+ I! Q& a/ w6 J  y+ C' E
In “config.asp”, wherever you have:9 `! s. p5 y! c6 U4 q
      ConfigAllowedExtensions.Add    “File”,”Extensions Here”
$ f2 U9 Y; c, A3 \1 b9 RChange it to:4 Q) `# T: e/ y# c& x
      ConfigAllowedExtensions.Add    “File”,”^(Extensions Here)$”在视频(需翻墙)里,我们可以看的很清楚:5 ~3 W9 ^/ S8 F5 Y  f. J. o& }
" A1 y4 d, Q. j  N
1.首先,aspx是禁止上传的
' T$ I2 w$ j' @- G# B: E2.使用%00截断(url decode),第一次上传文件名会被转成_符号
7 R8 C/ b; G0 z0 `2 n7 L
3 z! r0 `3 |, X8 B- q- S# D0 i1 h7 L1 v& c6 W

. q; a$ a1 C% |: ^) ~! g接下来,我们进行第二次上传时,奇迹就发生了
0 i; X2 W" @1 D+ ]1 N6 Y0 F4 x
- @' d+ ]5 E. k) k, _
& S: e, S( l( m) J9 T0 e$ Q& ^2 Y0 j) T, c! n' l
代码层面分析可以看下http://lanu.sinaapp.com/ASPVBvbscript/121.html: g8 l2 ]4 t9 H3 |7 {! H

/ V# {3 N- I  J
: \' q6 E. ]) ]$ _+ g8 T% i0 d% m9 U  S( B/ E2 U: b
CKFinder/FCKEditor DoS漏洞1 d6 g) V9 E! t  a1 Y. X

! i7 @2 y  ~5 o  {相比上个上传bug,下面这个漏洞个人觉得更有意思
1 }' W# @3 `; w2 U3 x! a
9 r$ t" v9 B* Q5 y- ^: X# m7 n * D. f6 ]1 m5 F+ ~
" _$ |& `; B: O4 X1 W
CKFinder是一个强大而易于使用的Web浏览器的Ajax文件管理器。 其简单的界面使得它直观,快速学习的各类用户,从高级人才到互联网初学者。
/ S" Z' r: H! U6 |+ s1 ~. H: V, S- F/ A9 U8 D( G* T: y. e
CKFinder ASP版本是这样处理上传文件的:5 a( k& j6 h1 p! O7 Q' [3 |+ i

% `3 z0 y5 v$ f3 w. I8 i, N当上传文件名已存在时,会进行迭代重命名,比如file(1).ext存在了,会尝试重命名为file(2).ext……直到不重复为止。* Q( w* W# O' B$ ?

& O$ g. \4 R! M" R* l4 P那么现在有趣的事情来了——windows是禁止”con”作为文件名的(关于这个问题我印象中很久以前,win也有过con文件名漏洞,有兴趣可以确认下)
$ B4 _! [% T' q% _
; o; n7 _4 u/ ydos方法也应运而生!
1 m0 e- O; v$ V1 g* K! ~
, G; F8 \( r6 H# I $ l5 }; @( k/ }3 ]$ P
: m- ?7 J9 @6 ?, b1 {4 K7 x6 V9 A
1.上传Con.pdf.txt, D2 m, n) ]  y  c9 ?
2.CKFinder认为“Con.pdf.txt” 已被占用,于是开始尝试Con.pdf(1).txt,Con.pdf(2).txt……Con.pdf(MaxInt).txt从而对服务器形成致命dos。
1 l( N, W+ u, a! x  o( W) |+ f( o2 U0 s: P3 {7 a# r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表