【实验目的】
Fckeditor为在线网友编辑器。本实验演示Fckeditor2.4.2以下版本的一个编辑器上传漏洞。
目前最新版本为CKEditor 4.5.3。
【实验原理】
Fckeditor在2.4.2以下存在一个直接上传任意文件的上传页面,可直接上传webshell。
【实验步骤】
一、编辑器操作
1.1 打开网站输入 /FCKeditor,判断是否有fckeditor编辑器,出现403禁止访问,说明此目录存在
1.2判断fckeditor编辑器版本号,输入:http://ip:83/FCKeditor/_whatsnew.html
由此可知,此fckeditor编辑器版本为2.0
1.3在fckeditor此版本下存在这样两个存在上传漏洞的页面:
FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=zhang&CurrentFolder=/
第一个页面是在网站根目录下的userfiles目录下的Image目录下打开一个上传页面,上传的文件都保存在这个目录下;第二是在网站根目录下的userfiles目录下创建一个zhang目录。
1.4好了,了解了关键的内容之后,想必大家已经明白这个实验的实验步骤了吧,让我们来看看下边的步骤,打开Http://ip:83/FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp
二、00截断
2.1我们上传一个正常图片,打开一个后台可以看到,我们上传一个图片
2.2我们直接上传一个`asp`一句话文件,发现不允许上传,那我们使用00截断试试
2.3我们抓取上传文件的数据包
2.4切换为hex模式,修改空格的十六进制20为00
2.5切换为raw模式,空格变为如图样子,发送请求
2.6再次查看服务器端,2.asp已经保存了,上传成功
至此,我们可以使用菜刀去连接这个一句话木马,进行后续的操作,上传“大妈”啊什么的。