下载此文档

网页编辑器漏洞大全.doc


文档分类:IT计算机 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
网页编辑器漏洞大全涵盖了诸如常见的FCKeditor、eWebEditor、Cuteditor、Freetextbox、Webhtmleditor、Kindeditor、、所谓的southidceditor、editor…BY:Hell-Phantom2009-11-7目录FCKeditor 2FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 2FCKeditor被动限制策略所导致的过滤不严问题 2利用2003路径解析漏洞上传网马 3FCKeditorPHP上传任意文件漏洞 3TYPE自定义变量任意上传文件漏洞 3FCKeditor新闻组件遍历目录漏洞 4FCKeditor中***的其他上传方式 4FCKeditor文件上传“.”变“_”下划线的绕过方法: 4eWebEditor 5eWebEditor利用基础知识 5ewebeditor踩脚印式入侵 6ewebeditor遍历目录漏洞 6利用WebEditorsession欺骗漏洞,进入后台 7eWebEditorPHP/ASP…后台通杀漏洞 7eWebEditorJSP版漏洞 (就是EWEB的ASPX版而已,不是其他的编辑器) 8southidceditor(还是eWeb核心,) editor 8CuteEditor 9CuteEditor在线编辑器本地包含漏洞 9Webhtmleditor 9利用WIN2003IIS文件名称解析漏洞获得SHELL 9Kindeditor 10与Webhtmleditor同样的问题 10Freetextbox 10Freetextbox遍历目录漏洞 10附录C包含一份未完善的小字典FCKeditorFCKeditor编辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页FCKeditor/_samples//editor/filemanager/browser/default/connectors/asp/=GetFoldersAndFiles&Type=Image&CurrentFolder=/XML页面中第二行“url=/xxx”的部分就是默认基准上传路径FCKeditor被动限制策略所导致的过滤不严问题影响版本:<=::html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat||dll|vbs|js|reg|cgi|ess|asis|sh|shtml|shtm|<=、cer、php2、php4、inc、pwml、pht后缀的文件原作:http://superhei./logs/2006/02/.html上传后它保存的文件直接用的$sFilePath=$sServerDir.$sFileName,而没有使用$[未测试]而在apache下,因为"Apache文件名解析缺陷漏洞"也可以利用之,详见"附录A"另建议其他上传漏洞中定义TYPE变量时使用File类别来上传文件,根据FCKeditor的代码,其限制最为狭隘。攻击利用:允许其他任何后缀上传利用2003路径解析漏洞上传网马影响版本:附录B脆弱描述:利用2003系统路径解析漏洞的原理,创建类似“”如此一般的目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行。攻击利用:fckeditor/editor/filemanager/browser/default/?Type=Image&Connector=connectors/asp/:<=:FCKeditor在处理文件上传时存在输入验证错误,远

网页编辑器漏洞大全 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人bb21547
  • 文件大小127 KB
  • 时间2019-09-20
最近更新