漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用
漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用
一,fckEditor在线编辑器
FCKeditor是一个功能强大支持所见即所得功能的文本编辑器,可以为用户提供微软office软件一样的在线文档编辑服务。它不需要安装任何形式的客户端,兼容绝大多数主流浏览器,支持ASP.Net、ASP、ColdFusion 、PHP、Jsp、Active-FoxPro、Lasso、Perl、Python 等编程环境。
二,ISS6.0解析漏洞介绍
(1) 当建立*.asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当作为asp文件解析。(2) 当文件.asp;*.jpg IIS6.0同样会将文件当做asp文件解析。
三,实验环境
学生实验主机:windowsXP-sp3
实验目标服务器:Windows Server 2003
辅助工具:burpsuite,中国菜刀
四,实验步骤
1)前期准备
任务描述:在win2003服务器上部署fckEditor,使其可上传图片。
1.将fckEditor上传至网站目录C:\Inetpub\wwwroot。
2.配置fckEditor支持ASP脚本,并开启文件上传功能。
(1) 让fckEditor支持ASP
找到 FCKeditor 目录下面的 fckconfig.js
修改下面的代码:
var _FileBrowserLanguage = 'php' ;
var _QuickUploadLanguage = 'php' ;
将“php”改为“asp”或你要用的脚本语言。
(2) 开启文件上传功能。
到/FCKeditor/editor/filemanager/connectors/asp/config.asp
ConfigIsEnabled = False 将False 改为True
ConfigUserFilesPath = "/userfiles/" 将字符串改为自己的上传目录。
/userfiles/”表示网站根目录下的userfiles文件夹。此时,网站目录中没有这个文件夹,我们接着新建userfiles文件夹。
(3)新建文件上传目录,并配置访问权限。
配置userfiles目录对来宾账户具有读取、写入、运行权限。
3. 设置IIS6.0启用父路径
根据如下路径选择
2)开始上传
任务描述:在本机上使用burpsuite、中国菜刀等工具,利用fckEditor的新建文件夹漏洞和IIS6目录解析漏洞,将webshell上传至服务器(web server),达到控制服务器的目的。
1. 查看fckEditor编辑器版本。
页面的右上角可查看到fckEditor的版本号为version 2.5。
方法二页面的右上角可查看到fckEditor的版本号为version 2.5。
根据版本快速地分析出该fckEditor在线编辑器存在什么漏洞,以及漏洞利用的具体方法。这里我们查询出该fckEditor版本为2.5。
2. 在服务器上新建1.asp文件夹。
访问/fckeditor/editor/filemanager/connectors/test.html
在弹出的对话框中输入文件夹名字为1.asp,如果不修改数据包,1.asp中的“.”会被替换为下划线“_”,变为1_asp目录,无法利用IIS6.0的目录解析漏洞。因此,我们要用BurpSuite来修改数据包。
3.burp修改数据包
将CurrentFolder=%2F修改为CurrentFolder=%2F1.asp,再点击Forward
在userfiles目录下,我们成功地建立了1.asp文件夹。
4. 上传2.jpg一句话图片马。
构造一个一句话木马。
在上传页面点击“浏览”,将2.jpg上传。
接着,在burpsuite中修改数据包,将“CurrentFolder=%2F”修改为“CurrentFolder=%2F1.asp”。
5. 使用菜刀连接
运行caidao.exe(即中国菜刀),分别输入shell的链接http://10.1.1.138//userfiles/file/1.asp/1.jpg,菜刀的连接密码为cmd,脚本类型为ASP(Eval),最后点击“添加”,即可新建一个菜刀的链接。双击该链接,就可浏览目标服务器上的文件。
- 点赞
- 收藏
- 关注作者
评论(0)