本文将详细介绍如何利用web文本编辑器的漏洞来进行入侵
web文本编辑器:由于业务的需要存在基于web的文本编辑器,它是将编辑器会嵌入在网站当中,由后台或者前台调用,进行内容编辑、文件上传等功能,它能够在网页上实现许多桌面编辑软件(如:Word)所具有的强大编辑功能。
一般情况下,网站的脚本语言与编辑器的脚本语言是相同的
工作方式:将文本文件上传到web站点,或者在web上创建文件进行编辑。
常见的web编辑器有:Ewebeditor,fckeditor,ckeditor,kindeditor等等
web文本编辑器常见漏洞:
Ewebeditor常见漏洞:
1. 默认信息泄露(多数中间都具有此漏洞,所以需要熟悉中间件的目录结构):如果运维人员没有将编辑器的默认设置修改,会导默认信息泄露漏洞,导致黑客可使用默认信息非法访问编辑器;
默认后台:www.xxxx.com/ewebeditor/admin_login.asp
默认账号密码为:
admin|admin888、admin|admin999、admin|admin1、admin|adminewebeditor等。
默认数据库路径(可通过浏览器直接将之下载至本地后查看其后台登陆处的帐号密码):
ewebeditor/db/ewebeditor.mdb
ewebeditor/db/ewebeditor.asa
ewebeditor/db/ewebeditor.asp
ewebeditor/db/#ewebeditor.asa
ewebeditor/db/#ewebeditor.mdb
ewebeditor/db/!@#ewebeditor.asp
ewebeditor/db/ewebeditor1033.mdb
2. 目录遍历漏洞:
在2.8版本的eWebEditor当中,存在目录遍历漏洞,在进入后台之后,点击上传文件管理,并在如下地址加上&dir=../ 示例:http://192.168.87.129:8123/admin_uploadfile.asp?id=14&dir=../ ,即可遍历主机目录。
3.文件上传漏洞
4.文件上传漏洞
FCKeditor编辑器常见漏洞:
1.FCKeditor在以前是一款使用率相对比较高的编辑器,与eWebEdtior不同的是,它并没有管理后台,几乎不会存在SQL注入、session伪造等漏洞,所以FCKeditor大部分的漏洞为文件上传漏洞
要点:程序的版本信息很重要,因为版本信息和漏洞是强相关的,可通过程序版本查找对应的漏洞