常见编辑器漏洞利用

本文深入探讨了FCKeditor、EWEBeditor等编辑器的常见漏洞,包括文件上传、目录遍历、版本信息泄露等问题,并提供了具体的利用方法和案例。同时,文章还介绍了如何通过目录扫描、Googlehack等手段发现编辑器的存在,以及如何利用这些漏洞进行渗透测试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

FCKeditor编辑器漏洞利用;
EWEBeditor编辑器漏洞利用;
其他类型编辑器漏洞利用;
如何查看站点的编辑器类型
前端用户可以利用“目录扫描”,“蜘蛛爬行”来查找编辑器。利用御剑的后台目录扫描可以找到放置在网站根目录下的编辑器名称:
在这里插入图片描述如果编辑器不存在于网站根目录。可以在扫描站点后加上/admin,扫描管理员目录进一步挖掘。
还可以利用Googlehack 查找 比如 inurl:ewebeditor site:加站点。

FCKeditor编辑器页/查看编辑器版本/查看文件上传路径

1,fckeditor编辑器页
FCKeditor/_samples/default.html
2, 查看编辑器版本
FCKeditor/_whatsnew.html
3, 查看文件上传路径
fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFile&Type=image&CurrentFolder=/
FCKeditor编辑器漏洞的利用:
一般借助文件上传拿shell,像 <2.4.x版本(也就是2.4.x及以下)的File参数时为黑名单验证,可以通过上传.asa、.cer、.asp;jpg(针对IIS6,及文件解析漏洞)。如果asa、cer不被解析,还可以传.asp[空格]。传的方法就是抓包然后在数据包里的文件名后填个空格;高版本的像2.6.3版本存在%00截断的,具体方法是:找到上传界面,上传图片马后,抓包修改,在post url请求头最后面加上xxx

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值