编辑器漏洞思路整理


花了点时间弄了下web编辑器相关漏洞,整理下思路。


编辑器种类

最常见的是ewebeditor和fckeditor,除此还看到了ckeditor,ueditor,southidceditor,kindeditor,ckfinder等,研究的比较多的还是前两者。。。

思路

具体哪一个版本编辑器的漏洞暂时先不整理了,先记一下,回头再整理。

找到编辑器的类型

  • 这个要分情况,有的编辑器需要登陆后台以后才可以进行访问,所以这时候还得先拿网站后台,然后再进行判断,当然这样判断起来就没有任何难度了,难度在于拿网站后台密码。
  • 另外一种不需要登陆后台的编辑器,无非就是扫描目录或者爬行或者通过经验来猜。

找到上传点

  • 通过扫描的方式往往都可以得到一些上传点。
  • 有些编辑器需要登陆才可以访问的,就可以尝试使用cookie欺骗的手段来进行绕过后再扫描。
  • 有些编辑器自带一个后台支持修改样式,比如ewebeditor。那么大多数情况下,也需要拿到这个后台的密码才可以访问到这些上传点,对于此密码可以尝试注入、弱密码以及目录遍历等漏洞来进行完成对于密码的猜解。如果拿不到此后台密码,那么就很难玩了。

绕过限制

  • 找到上传点后基本就要想办法绕过限制了,最常用的手段是配合着各种操作系统+中间件的解析漏洞来进行完成,当然可以直接绕过黑名单或者使用有不安全的白名单更好。
  • 常用手法还是上传那一套:文件名修改绕过、目录名修改绕过,截断绕过,双文件上传绕过、文件头绕过、文件内容头绕过等。
  • 或者直接找cms或者editor的exp

经验

在练习时一直在关心编辑器相关的事情,有几次都是编辑器实在拿不到shell,进后台简单折腾下就发现了更简单拿shell的方式,编辑器是上传漏洞的一个小分类,思路要更活跃些,继续努力 。

你可能感兴趣的:(#,WEB安全,编辑器漏洞,上传漏洞,web安全)