一、编辑器漏洞
动态网页的后台一般都有编辑器,进入台后,可以通过编辑器上传文件拿shell
查找编辑器目录
editor
edit
fckeditor
ewebeditor
admin/editor
upload.asp
upfile.asp
up.html
uping.html
二、eweb编辑器
1、存放路径一般在根目录或者管理员目录
2、UploadFilse目录有可能是eweb的上传目录
3、进入后台查看源码,搜索编辑器的关键字
4、上传图片一般都会自动修改名字,uploadfiles/123465984513.jpg
5、直接下载数据库http://192.168.1.102/ewebeditor/db/ewebeditor.mdb
三、fck编辑器
1、上传图片一般不会改变名字,userfile/images/x.jgp
2、查看FCKeditor编辑器页
http://192.168.1.102/fck/_samples/default.html
3、查看编辑器版本信息
http://192.168.1.102/fck/_whatsnew.html
4、版本FCKeditor<2.4.3
fckeditor v2.4.3中file类别默认拒绝上传类型:
htm、htm 、 php 、php2、php3、php4 、php5、phtml 、pwml、 inc、asp、 aspx、 ascx、 jsp、cfm 、cfc
pl、bat、exe、com、dll、vbs、js/reg/cgi/htaccess/asis/sh/shtml/shtm/phtm
2.0<=Fckeditor<=2.2允许上传asa、cer、php2、php4、inc、pwml、pht后缀的文件
上传后它保存的文件直接用的s F i l e P a t h = sFilePath=sFilePath=sServerDir.s F i l e N a m e , 而 没 有 使 用 sFileName,而没有使用sFileName,而没有使用sExtension为后缀
直接导致在win下在上传文件后面加个 . 来突破,而在 apache下,因为" Apache文件名解析缺陷漏洞"也可以利用之。
5、配合解析漏洞使用
新建1.asp文件夹,上传1.jpg
直接上传1.asp;.jpg
截断1.asp%00.jpg,选中%00,ctrl+shift+U,转码,发送
禁止非法,后果自负