本文將詳細介紹如何利用web文本編輯器的漏洞來進行入侵
web文本編輯器:由于業(yè)務的需要存在基于web的文本編輯器,它是將編輯器會嵌入在網(wǎng)站當中扔茅,由后臺或者前臺調(diào)用已旧,進行內(nèi)容編輯、文件上傳等功能召娜,它能夠在網(wǎng)頁上實現(xiàn)許多桌面編輯軟件(如:Word)所具有的強大編輯功能评姨。
? ? ? ?一般情況下,網(wǎng)站的腳本語言與編輯器的腳本語言是相同的
? ? 工作方式:將文本文件上傳到web站點萤晴,或者在web上創(chuàng)建文件進行編輯吐句。
? ? ?常見的web編輯器有:Ewebeditor,fckeditor,ckeditor,kindeditor等等
web文本編輯器常見漏洞:
? ? Ewebeditor常見漏洞:
? ? ? ? 1. 默認信息泄露(多數(shù)中間都具有此漏洞,所以需要熟悉中間件的目錄結(jié)構(gòu)):如果運維人員沒有將編輯器的默認設置修改店读,會導默認信息泄露漏洞嗦枢,導致黑客可使用默認信息非法訪問編輯器;
? ??????????默認后臺:www.xxxx.com/ewebeditor/admin_login.asp
? ? ? ? ? ?默認賬號密碼為:
admin|admin888屯断、admin|admin999文虏、admin|admin1、admin|adminewebeditor等殖演。
????????????默認數(shù)據(jù)庫路徑(可通過瀏覽器直接將之下載至本地后查看其后臺登陸處的帳號密碼):
ewebeditor/db/ewebeditor.mdb
ewebeditor/db/ewebeditor.asa
ewebeditor/db/ewebeditor.asp
ewebeditor/db/#ewebeditor.asa
ewebeditor/db/#ewebeditor.mdb
ewebeditor/db/!@#ewebeditor.asp
ewebeditor/db/ewebeditor1033.mdb
2. 目錄遍歷漏洞:
? ??在2.8版本的eWebEditor當中氧秘,存在目錄遍歷漏洞,在進入后臺之后趴久,點擊上傳文件管理丸相,并在如下地址加上&dir=../? 示例:http://192.168.87.129:8123/admin_uploadfile.asp?id=14&dir=../ ,即可遍歷主機目錄彼棍。
3.文件上傳漏洞
4.文件上傳漏洞
FCKeditor編輯器常見漏洞:
1.FCKeditor在以前是一款使用率相對比較高的編輯器灭忠,與eWebEdtior不同的是,它并沒有管理后臺座硕,幾乎不會存在SQL注入弛作、session偽造等漏洞,所以FCKeditor大部分的漏洞為文件上傳漏洞
要點:程序的版本信息很重要华匾,因為版本信息和漏洞是強相關(guān)的映琳,可通過程序版本查找對應的漏洞
? ??
? ??????