网页编辑器漏洞大全.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网页编辑器漏洞大全

网页编辑器漏洞大全 涵盖了诸如常见的FCKeditor、eWebEditor、Cuteditor、Freetextbox、Webhtmleditor、Kindeditor、所谓的eWebEditorNET、所谓的 southidceditor、所谓的bigcneditor … BY:Hell-Phantom 2009-11-7 目录 FCKeditor 2 FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 2 FCKeditor被动限制策略所导致的过滤不严问题 2 利用2003路径解析漏洞上传网马 3 FCKeditor PHP上传任意文件漏洞 3 TYPE自定义变量任意上传文件漏洞 3 FCKeditor 新闻组件遍历目录漏洞 4 FCKeditor中webshell的其他上传方式 4 FCKeditor 文件上传“.”变“_”下划线的绕过方法: 4 eWebEditor 5 eWebEditor利用基础知识 5 ewebeditor踩脚印式入侵 6 ewebeditor遍历目录漏洞 6 ewebeditor 5.2 列目录漏洞 6 利用WebEditor session欺骗漏洞,进入后台 6 ewebeditor asp版 2.1.6 上传漏洞 7 eWebEditor 2.7.0 注入漏洞 7 Ewebeditor2.8.0最终版删除任意文件漏洞 7 ewebeditor v6.0.0 上传漏洞 7 eWebEditor PHP/ASP…后台通杀漏洞 7 eWebEditor JSP版漏洞 8 eWebEditorNet upload.aspx 上传漏洞(就是EWEB的ASPX版而已,不是其他的编辑器) 8 southidceditor(还是eWeb核心,一般使用v2.8.0版) 8 bigcneditor 8 Cute Editor 9 Cute Editor在线编辑器本地包含漏洞 9 Webhtmleditor 9 利用WIN 2003 IIS文件名称解析漏洞获得SHELL 9 Kindeditor 10 与Webhtmleditor同样的问题 10 Freetextbox 10 Freetextbox遍历目录漏洞 10 附录C包含一份未完善的小字典 FCKeditor FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFilesType=ImageCurrentFolder=/ XML页面中第二行 “url=/xxx”的部分就是默认基准上传路径 FCKeditor被动限制策略所导致的过滤不严问题 影响版本: FCKeditor x.x = FCKeditor v2.4.3 脆弱描述: FCKeditor v2.4.3中File类别默认拒绝上传类型:html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm Fckeditor 2.0 = 2.2允许上传asa、cer、php2、php4、inc、pwml、pht后缀的文件 上传后 它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而没有使用$sExtension为后缀 直接导致在win下在上传文件后面加个.来突破[未测试] 而在apache下,因为Apache文件名解析缺陷漏洞也可以利用之,详见附录A 另建议其他上传漏洞中定义TYPE变量时使用File类别来上传文件,根据FCKeditor的代码,其限制最为狭隘。 攻击利用: 允许其他任何后缀上传 利用2003路径解析漏洞上传网马 影响版本: 附录B 脆弱描述: 利用2003系统路径解析漏洞的原理,创建类似“bin.asp”如此一般的目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行。 攻击利用: fckeditor/editor/filemanager/browser/default/browser.html?Type=ImageConnector=connectors/asp/connector.asp FCKeditor

文档评论(0)

zijingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档