其他web编辑器漏洞
优采云 发布时间: 2022-06-06 17:05其他web编辑器漏洞
CKFinder编辑器:任意文件上传漏洞
其1.4.3 版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线_,但是在修改文件名时却没有任何限制,从而导致可以上传1_php;1.jpg等畸形文件名,最终导致文件上传漏洞
然后修改文件名
1_php;1.jpg
利用iis6.0目录解析漏洞拿shell
创建目录/x.asp/
在目录下上传图片马即可拿shell
southidceditor :南方数据编辑器任意文件上传漏洞
首先登陆后台
利用编辑器上传
访问admin/southidceditor/admin_style.asp
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传
UEDITOR编辑器:
利用ii6.0文件名解析漏洞
上传图片改名为:
x.php;20221.jpg获取shell
DotNetTextBox编辑器:任意文件上传漏洞
关键字:system_dntb/
确定有system_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具
cookie:UserType=0;IsEdition=0;Info=1;
uploadFolder=../system_dntb/Upload/;
路径可以修改,只要权限够,上传后改名为1.asp;.jpg利用iis解析漏洞
Kedit编辑器:PHPWEB网站管理系统后台
两种利用方式:
第一种是利用iis6.0文件名解析漏洞:
xx.php;xx.jpg
第二种方式:
截断
xx.phpjpg
Cute Editor在线编辑器:本地包含漏洞
影响版本:
Cute Editor For Net 6.4
脆弱描述:
可以随意查看网站文件内容,危害较大
攻击利用:
Cute Editor Asp.Net版:利用iis解析漏洞获得权限
影响版本:
CuteEditor for ASP.NET中文版脆弱描述:
脆弱描述:
CuteEditor对上传文件名未重命名,导致其可利用IIS文件名解析Bug获得webshell权限。
攻击利用:
可通过在搜索引擎中键入关键字 inurl:Post.aspx?SmallClassID= 来找到测试目标。
在编辑器中点击“多媒体插入”,上传一个名为“xxx.asp;.avi”的网马,以此获得权限。