漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用

举报
yd_217360808 发表于 2022/10/26 20:01:52 2022/10/26
【摘要】 本文主要讲解了IIS解析漏洞在fckEditor上传攻击中的利用方式及其详细步骤。

漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用

一,fckEditor在线编辑器

FCKeditor是一个功能强大支持所见即所得功能的文本编辑器,可以为用户提供微软office软件一样的在线文档编辑服务。它不需要安装任何形式的客户端,兼容绝大多数主流浏览器,支持ASP.Net、ASP、ColdFusion 、PHP、Jsp、Active-FoxPro、Lasso、Perl、Python 等编程环境。

二,ISS6.0解析漏洞介绍

(1) 当建立*.asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当作为asp文件解析。(2) 当文件.asp;*.jpg IIS6.0同样会将文件当做asp文件解析。

三,实验环境

学生实验主机:windowsXP-sp3

实验目标服务器:Windows Server 2003

辅助工具:burpsuite,中国菜刀

四,实验步骤

1)前期准备

任务描述:在win2003服务器上部署fckEditor,使其可上传图片。

1.将fckEditor上传至网站目录C:\Inetpub\wwwroot。

2.配置fckEditor支持ASP脚本,并开启文件上传功能。

(1) 让fckEditor支持ASP

找到 FCKeditor 目录下面的 fckconfig.js

修改下面的代码:

var _FileBrowserLanguage = 'php' ;

var _QuickUploadLanguage = 'php' ;

将“php”改为“asp”或你要用的脚本语言。

(2) 开启文件上传功能。

到/FCKeditor/editor/filemanager/connectors/asp/config.asp

ConfigIsEnabled = False 将False 改为True

ConfigUserFilesPath = "/userfiles/" 将字符串改为自己的上传目录。

/userfiles/”表示网站根目录下的userfiles文件夹。此时,网站目录中没有这个文件夹,我们接着新建userfiles文件夹。

(3)新建文件上传目录,并配置访问权限。

配置userfiles目录对来宾账户具有读取、写入、运行权限。

3. 设置IIS6.0启用父路径

根据如下路径选择

2)开始上传

任务描述:在本机上使用burpsuite、中国菜刀等工具,利用fckEditor的新建文件夹漏洞和IIS6目录解析漏洞,将webshell上传至服务器(web server),达到控制服务器的目的。

1. 查看fckEditor编辑器版本。

页面的右上角可查看到fckEditor的版本号为version 2.5。

方法二页面的右上角可查看到fckEditor的版本号为version 2.5。

根据版本快速地分析出该fckEditor在线编辑器存在什么漏洞,以及漏洞利用的具体方法。这里我们查询出该fckEditor版本为2.5。

2. 在服务器上新建1.asp文件夹。

访问/fckeditor/editor/filemanager/connectors/test.html

在弹出的对话框中输入文件夹名字为1.asp,如果不修改数据包,1.asp中的“.”会被替换为下划线“_”,变为1_asp目录,无法利用IIS6.0的目录解析漏洞。因此,我们要用BurpSuite来修改数据包。

3.burp修改数据包

将CurrentFolder=%2F修改为CurrentFolder=%2F1.asp,再点击Forward

在userfiles目录下,我们成功地建立了1.asp文件夹。

4. 上传2.jpg一句话图片马。

构造一个一句话木马。

在上传页面点击“浏览”,将2.jpg上传。

接着,在burpsuite中修改数据包,将“CurrentFolder=%2F”修改为“CurrentFolder=%2F1.asp”。

5. 使用菜刀连接

运行caidao.exe(即中国菜刀),分别输入shell的链接http://10.1.1.138//userfiles/file/1.asp/1.jpg,菜刀的连接密码为cmd,脚本类型为ASP(Eval),最后点击“添加”,即可新建一个菜刀的链接。双击该链接,就可浏览目标服务器上的文件。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。