其他web编辑器漏洞

优采云 发布时间: 2022-06-06 17:05

  其他web编辑器漏洞

  CKFinder编辑器:任意文件上传漏洞

  其1.4.3 版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线_,但是在修改文件名时却没有任何限制,从而导致可以上传1_php;1.jpg等畸形文件名,最终导致文件上传漏洞

  然后修改文件名

  1_php;1.jpg

  利用iis6.0目录解析漏洞拿shell

  创建目录/x.asp/

  在目录下上传图片马即可拿shell

  southidceditor :南方数据编辑器任意文件上传漏洞

  首先登陆后台

  利用编辑器上传

  访问admin/southidceditor/admin_style.asp

  修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传

  UEDITOR编辑器:

  利用ii6.0文件名解析漏洞

  上传图片改名为:

  x.php;20221.jpg获取shell

  DotNetTextBox编辑器:任意文件上传漏洞

  关键字:system_dntb/

  确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具

  cookie:UserType=0;IsEdition=0;Info=1;

  uploadFolder=../system_dntb/Upload/;

  路径可以修改,只要权限够,上传后改名为1.asp;.jpg利用iis解析漏洞

  Kedit编辑器:PHPWEB网站管理系统后台

  两种利用方式:

  第一种是利用iis6.0文件名解析漏洞:

  xx.php;xx.jpg

  第二种方式:

  截断

  xx.phpjpg

  Cute Editor在线编辑器:本地包含漏洞

  影响版本:

  Cute Editor For Net 6.4

  脆弱描述:

  可以随意查看网站文件内容,危害较大

  攻击利用:

  Cute Editor Asp.Net版:利用iis解析漏洞获得权限

  影响版本:

  CuteEditor for ASP.NET中文版脆弱描述:

  脆弱描述:

  CuteEditor对上传文件名未重命名,导致其可利用IIS文件名解析Bug获得webshell权限。

  攻击利用:

  可通过在搜索引擎中键入关键字 inurl:Post.aspx?SmallClassID= 来找到测试目标。

  在编辑器中点击“多媒体插入”,上传一个名为“xxx.asp;.avi”的网马,以此获得权限。

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线