首页/漏洞检测/正文
upload漏洞挖掘

 2021年12月24日  阅读 382  评论 0

摘要:1.)upload上传点挖掘2.)编辑器挖掘–>即如果系统用了典型类型的编辑器时,可以利用编辑器的nday进行挖掘编辑器两种情况①不需要后台验证-->扫描器完事②需要验证进入后台后才可操作类常见的编辑器FCKeditor==CKFinderEWEbeditorUEDITORDotNet TextBoxCute Editor如Fckeditor和ewed编辑器漏洞利用总结Fckeditor常见上传目录FCKeditor/editor/filemanager/browser/defaul

1.)upload上传点挖掘
2.)编辑器挖掘–>即如果系统用了典型类型的编辑器时,可以利用编辑器的nday进行挖掘


编辑器两种情况


①不需要后台验证-->扫描器完事

②需要验证进入后台后才可操作类


常见的编辑器


FCKeditor==CKFinder

EWEbeditor

UEDITOR

DotNet TextBox

Cute Editor


Fckeditor和ewed编辑器漏洞利用总结
Fckeditor
常见上传目录

FCKeditor/editor/filemanager/browser/default/connectors/test.html
FCKeditor/editor/filemanager/upload/test.html
FCKeditor/editor/filemanager/connectors/test.html
FCKeditor/editor/filemanager/connectors/uploadtest.html

两种绕过方法

① “.” 变 “_” 绕过方法
利用iis6.0目录解析漏洞绕过(跟iis的解析漏洞一起打组合拳)
a.asp;.png-->a_asp;.png
②突破文件上传漏洞
原理:asp文件夹下的文件均会被解析为asp所导致
先建立一个a.asp文件夹
上传图片一句话马a_asp;.png



Fckeditor利用典型


eWebEditor编辑器漏洞
利用流程

①进后台
默认数据库地址 ewebeditor/db/ewebeditor.mdb
常用的数据库地址:webeditor/db/ewebeditor.asa 
ewebeditor/db/ewebeditor.asp
ewebeditor/db/#ewebeditor.asa 
ewebeditor/db/#ewebeditor.mdb
ewebeditor/db/!@#ewebeditor.asp 
ewebeditor/db/ewebeditor1033.mdb
默认后台:ewebeditor/admin_login.asp
默认账号密码:admin admin/admin888
admin/admin999 admin1/admin000 
 
②eweb遍历漏洞
ewebeditor/admin_uploadfile.asp?id=14&dir=./
③修改样式处可以上传文件



增加“asa”类型。“.asa”可以被当成“.asp”文件去执行,而网站可能会过滤“asp”类型的后缀,所以这里添加“.asa”


版权声明:本文为 “黑帽百科” 原创文章,转载请附上原文出处链接及本声明;

原文链接:https://www.heimao.wiki/post/56255.html

标签: 黑客技术 

发表评论:

关于我们
黑帽百科:黑帽seo百科,黑帽seo技术学习培训分享,黑帽SEO快排程序分享,定制。 SEO快速排名收录学习 老师qq:25496334
扫码关注
联系方式
全国服务热线:
地址:新加坡 - 市中心(Singapore City)乌节路
Email:hack66666@foxamil.com
邮编:
Copyright Your 黑帽百科.|网站地图.Some Rights Reserved.