中国网络渗透测试联盟

标题: FCKEditor 2.6.8文件上传和CKFinder/FCKEditor DoS漏洞 [打印本页]

作者: admin    时间: 2012-12-10 10:20
标题: FCKEditor 2.6.8文件上传和CKFinder/FCKEditor DoS漏洞
感谢生生不息在freebuf社区”分享团”里给出线索,才有了本文
  F6 X: v7 ^. a9 W# e+ L  t
3 g$ P: X) F& m4 f原帖:http://club.freebuf.com/?/question/129#reply12/ y' V  N* n& M- a; g& a' }( Y; x# |

: H& q: @9 Q7 k$ F( f9 f' QFCKEditor 2.6.8文件上传漏洞) Y% I2 S) m6 C  I1 Z& T
4 n9 A, W  K% y6 r) c" E
Exploit-db上原文如下:
+ H+ |3 {6 K2 ^" ^1 T4 I) t2 \' F7 T2 Y" D% K3 G
- Title: FCKEditor 2.6.8 ASP Version File Upload Protection bypass
+ N$ `$ _  H. e# V/ P+ _/ K- Credit goes to: Mostafa Azizi, Soroush Dalili
! c3 ]+ W; i* _4 U- Link:http://sourceforge.net/projects/fckeditor/files/FCKeditor/" V6 ?: X* ^3 }& F1 I5 u
- Description:1 S3 d9 I' U& Z: z8 n
There is no validation on the extensions when FCKEditor 2.6.8 ASP version is( A8 [4 C5 c! O; N$ E5 A% P5 V
dealing with the duplicate files. As a result, it is possible to bypass  A$ r# O7 W( G; f  s; u
the protection and upload a file with any extension.
# B* f& t) x: H* ^3 f+ n. ^& h' }- Reference: http://soroush.secproject.com/blog/2012/11/file-in-the-hole/2 Z' _0 k) e* C" A! Z$ S2 u
- Solution: Please check the provided reference or the vendor website.6 ]8 b- s5 z6 n6 r2 ]
, K- S; u; P3 B8 a; a
- PoC:http://www.youtube.com/v/1VpxlJ5 ... ;rel=0&vq=hd720/ H  l2 {* w' h7 v; }2 g/ _- t
"
2 K1 Q: R5 X3 O- l0 Z" c+ {Note: Quick patch for FCKEditor 2.6.8 File Upload Bypass:) Q* U- h5 T* L0 d$ p

0 c: k. c. Y6 f$ O; w' WIn “config.asp”, wherever you have:
4 `2 f3 o5 g; S6 {, W      ConfigAllowedExtensions.Add    “File”,”Extensions Here”8 }6 J) ~6 P2 W+ b
Change it to:% A  O$ }- d  g9 }7 y3 d. D6 }
      ConfigAllowedExtensions.Add    “File”,”^(Extensions Here)$”在视频(需翻墙)里,我们可以看的很清楚:/ Y, K7 |0 t5 T( f3 E9 v

0 I: F, F* }6 s! k" y( n6 R1.首先,aspx是禁止上传的7 k( T! {7 p9 f2 A0 i4 \
2.使用%00截断(url decode),第一次上传文件名会被转成_符号" o5 ^) u: c# S7 a9 G! O
4 c( r- Z& M0 p! r1 S) D

3 i1 I1 L/ I6 P% y  o1 g9 ]6 r( b8 J1 s0 p" V
接下来,我们进行第二次上传时,奇迹就发生了
  L  z. n- }" F, T5 l; d5 f& Z0 Q3 q) A! {2 z/ V

: V) _, j* r  [; U. Z& @
% \0 a- N! x' G# q8 F代码层面分析可以看下http://lanu.sinaapp.com/ASPVBvbscript/121.html
+ G2 e2 ~9 B+ P
4 B$ J, D+ W, j' _# F8 D
- \3 _$ ~8 ~2 g( c2 a
  B8 a3 b" q3 |; YCKFinder/FCKEditor DoS漏洞  g; o5 p, _, @/ {  w6 }
6 d! ~9 @4 _2 B, o
相比上个上传bug,下面这个漏洞个人觉得更有意思
# p7 D, }8 c8 g$ v$ \! D2 o& Q9 b! O1 m! s: L2 u9 q
  `& M7 o) i% t5 z

8 E& x6 f# w* N: V, _9 c0 oCKFinder是一个强大而易于使用的Web浏览器的Ajax文件管理器。 其简单的界面使得它直观,快速学习的各类用户,从高级人才到互联网初学者。
- V3 _  K0 Z: N+ L# ]8 S1 ]
0 d7 N$ I. M: c7 y# HCKFinder ASP版本是这样处理上传文件的:
. X2 y' c; s2 B
. z  ?% q2 j" X9 k5 i当上传文件名已存在时,会进行迭代重命名,比如file(1).ext存在了,会尝试重命名为file(2).ext……直到不重复为止。5 k6 e$ N3 Z$ O; D
' E$ ^4 `3 c8 L, {4 c
那么现在有趣的事情来了——windows是禁止”con”作为文件名的(关于这个问题我印象中很久以前,win也有过con文件名漏洞,有兴趣可以确认下)5 `% Z8 S* `3 {0 \6 h7 s

& V6 M  D* `. }; f6 p$ V5 tdos方法也应运而生!* D/ m' ~( |" _" h9 Y+ d

  c0 W7 M2 K! k. u+ T7 G3 c2 a9 f* { , Q6 I. T' b( m. m* R& g

9 q& k, ^) X( j  D, w5 [9 V" V1.上传Con.pdf.txt
) q& v: ~: W5 {0 t' s# u2.CKFinder认为“Con.pdf.txt” 已被占用,于是开始尝试Con.pdf(1).txt,Con.pdf(2).txt……Con.pdf(MaxInt).txt从而对服务器形成致命dos。
2 @0 w0 h' W* j) Q* U8 h
$ }' Y. H' g- k, w! d4 J, J




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2