首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用

漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用

作者头像
干掉芹菜
发布2022-11-19 14:33:35
1.6K0
发布2022-11-19 14:33:35
举报
文章被收录于专栏:网络安全615网络安全615

目录

一,fckEditor在线编辑器

二,ISS6.0解析漏洞介绍

三,实验环境

四,实验步骤

一,fckEditor在线编辑器

FCKeditor是一个功能强大支持所见即所得功能的文本编辑器,可以为用户提供微软office软件一样的在线文档编辑服务。它不需要安装任何形式的客户端,兼容绝大多数主流浏览器,支持ASP.Net、ASP、ColdFusion 、PHP、Jsp、Active-FoxPro、Lasso、Perl、Python 等编程环境。

二,ISS6.0解析漏洞介绍

(1) 当建立*.asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当作为asp文件解析。(2) 当文件.asp;*.jpg IIS6.0同样会将文件当做asp文件解析。

三,实验环境

学生实验主机:windowsXP-sp3

实验目标服务器:Windows Server 2003

辅助工具:burpsuite,中国菜刀

四,实验步骤

1)前期准备

任务描述:在win2003服务器上部署fckEditor,使其可上传图片。

1.将fckEditor上传至网站目录C:\Inetpub\wwwroot。

2.配置fckEditor支持ASP脚本,并开启文件上传功能。

(1) 让fckEditor支持ASP

找到 FCKeditor 目录下面的 fckconfig.js

修改下面的代码:

var _FileBrowserLanguage = 'php' ;

var _QuickUploadLanguage = 'php' ;

将“php”改为“asp”或你要用的脚本语言。

(2) 开启文件上传功能。

到/FCKeditor/editor/filemanager/connectors/asp/config.asp

ConfigIsEnabled = False 将False 改为True

ConfigUserFilesPath = "/userfiles/" 将字符串改为自己的上传目录。

/userfiles/”表示网站根目录下的userfiles文件夹。此时,网站目录中没有这个文件夹,我们接着新建userfiles文件夹。

(3)新建文件上传目录,并配置访问权限。

配置userfiles目录对来宾账户具有读取、写入、运行权限。

3. 设置IIS6.0启用父路径

根据如下路径选择

2)开始上传

任务描述:在本机上使用burpsuite、中国菜刀等工具,利用fckEditor的新建文件夹漏洞和IIS6目录解析漏洞,将webshell上传至服务器(web server),达到控制服务器的目的。

1. 查看fckEditor编辑器版本。

页面的右上角可查看到fckEditor的版本号为version 2.5。

方法二页面的右上角可查看到fckEditor的版本号为version 2.5。

根据版本快速地分析出该fckEditor在线编辑器存在什么漏洞,以及漏洞利用的具体方法。这里我们查询出该fckEditor版本为2.5。

2. 在服务器上新建1.asp文件夹。

访问/fckeditor/editor/filemanager/connectors/test.html

在弹出的对话框中输入文件夹名字为1.asp,如果不修改数据包,1.asp中的“.”会被替换为下划线“_”,变为1_asp目录,无法利用IIS6.0的目录解析漏洞。因此,我们要用BurpSuite来修改数据包。

3.burp修改数据包

将CurrentFolder=%2F修改为CurrentFolder=%2F1.asp,再点击Forward

在userfiles目录下,我们成功地建立了1.asp文件夹。

4. 上传2.jpg一句话图片马。

构造一个一句话木马。

在上传页面点击“浏览”,将2.jpg上传。

接着,在burpsuite中修改数据包,将“CurrentFolder=%2F”修改为“CurrentFolder=%2F1.asp”。

5. 使用菜刀连接

运行caidao.exe(即中国菜刀),分别输入shell的链接http://10.1.1.138//userfiles/file/1.asp/1.jpg,菜刀的连接密码为cmd,脚本类型为ASP(Eval),最后点击“添加”,即可新建一个菜刀的链接。双击该链接,就可浏览目标服务器上的文件。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022-10-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一,fckEditor在线编辑器
  • 二,ISS6.0解析漏洞介绍
  • 三,实验环境
  • 四,实验步骤
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档