编辑器漏洞 day20

复习截断的含义用处

编辑器漏洞 day20_第1张图片编辑器漏洞 day20_第2张图片

1.编辑器路径查找

编辑器漏洞 day20_第3张图片

有些目录是死掉的  有些漏洞街口没有

组合去遍历目录

扫到old目录 这个存放老网站的目录网站漏洞一般比较多

编辑器漏洞 day20_第4张图片

这些高位端口 一般都有很多漏洞

编辑器漏洞 day20_第5张图片

通过主站找别的站 别的站的端口找到编辑器漏洞

编辑器漏洞 day20_第6张图片

有些网站的编辑器可能是和我们的高版本浏览器不兼容 我们可以通过f12查找editor找到编辑器

编辑器漏洞 day20_第7张图片

复制路径 然后访问也可以到达编辑器 但因为我们浏览器不兼容所以显示不完整 推荐使用低版本ie

编辑器漏洞 day20_第8张图片编辑器漏洞 day20_第9张图片、进入编辑器后 找到编辑器版本 在百度搜索对应版本的编辑器漏洞

FCK编辑器漏洞利用

特征:扫描出来这种目录  /usr/file/

EWEB kindeitor 特征:

kin的漏洞很难利用 fck容易

实战:

1,。信息收集编辑器漏洞 day20_第10张图片

2.寻找上传接口编辑器漏洞 day20_第11张图片

3.上传图片  我们上传1.asp;.a.jpg 一句话木马图片 03才行 存在分号解析编辑器漏洞 day20_第12张图片

4.f12查找上传路径编辑器漏洞 day20_第13张图片

5.通过特征查看服务器系统 或者f12查看 这是根据经验 如果可以隐藏我们是查不出来的下图是03的报错特征

编辑器漏洞 day20_第14张图片

6.这是iis6.0 我们利用能创造文件夹的权限 加上 这个服务器的目录解析漏洞 制造图片马

编辑器漏洞 day20_第15张图片

会把我们的图片以asp文件运行

以上的操作建立在有解析漏洞  当没有解析漏洞时,我们的操作:

1.查看编辑器版本 在编辑器路径后面跟上下图

2.抓包 尝试截断上传

3.选中%00摁住 ctrl shift+u就被截断 然后go

原本我们是2.asp%00asp

高版本变成2_asp

但是我们2.asp%00.jpg说不定就行

碰到阿里云防御时我们连发3个包会发现_消失 能过掉阿里云防御

通过工具寻找FCK漏洞地址:

编辑器漏洞 day20_第16张图片

1.使用这3个工具然后复制链接 python是运行 exe根据界面显示运行 然后就会帮助我们寻找上传连接

2.当我们找到这个上传目录后,我们开始创建a..asp 文件夹,结果变为a_asp 我们可以利用抓包进行递归创建进行绕过当然创建这个文件夹的原因还是因为ISS6.的解析漏洞

编辑器漏洞 day20_第17张图片

在%2F 后面加上b.asp 意思就是 /b.asp文件夹创建a.asp  %2F就是根目录

下图那截断不了我们找另一个地方

编辑器漏洞 day20_第18张图片

在这里

编辑器漏洞 day20_第19张图片

修改为下图

编辑器漏洞 day20_第20张图片

这里是url当中会自动截断不需要我们ctrl shift +u

适用版本

编辑器漏洞 day20_第21张图片

FCK改名了 3版本后这个版本已经截断不了了

PPT部分:编辑器漏洞 day20_第22张图片编辑器漏洞 day20_第23张图片编辑器漏洞 day20_第24张图片编辑器漏洞 day20_第25张图片编辑器漏洞 day20_第26张图片编辑器漏洞 day20_第27张图片编辑器漏洞 day20_第28张图片编辑器漏洞 day20_第29张图片

EWEB编辑器漏洞利用

编辑器漏洞 day20_第30张图片

1.找到编辑器页面

2.直接修改允许文件类型编辑器漏洞 day20_第31张图片

3.没有提交页面f12写一个 老办法了

编辑器漏洞 day20_第32张图片

添加样式有自带的提交 这一切的前提是进后台编辑器漏洞 day20_第33张图片

图片总结:

编辑器漏洞 day20_第34张图片

得到eweb后台木马方法

1.扫2级

编辑器漏洞 day20_第35张图片

2.扫描后进入网页直接下载

编辑器漏洞 day20_第36张图片

编辑器漏洞 day20_第37张图片

下载不下俩可以尝试注入 sqlmap直接跑

编辑器漏洞 day20_第38张图片

黑入后台后:

我们添加样式允许上传我们php的脚本  

然后在下图界面点击添加工具栏

编辑器漏洞 day20_第39张图片

 先点击工具栏新增工具栏编辑器漏洞 day20_第40张图片

如下图双击鼠标的地方然后保存设置编辑器漏洞 day20_第41张图片

然后点击预览  

然后用老ie去制定页面

编辑器漏洞 day20_第42张图片

上传木马

编辑器漏洞 day20_第43张图片

文件被限制死权限 采用迂回攻击方法:

点击上传文件管理

然后随便选一个样式目录 找一找有没有别人传的马

例如:

先在后台管理系统找目录

编辑器漏洞 day20_第44张图片

发现编辑器漏洞 day20_第45张图片

然后进入图片的这个路径编辑器漏洞 day20_第46张图片

加..的原因 不加点点是这样

编辑器漏洞 day20_第47张图片

加了..是这样编辑器漏洞 day20_第48张图片

然后开始翻木马 没饭到就../..

找到数据库就直接下载下来

编辑器漏洞 day20_第49张图片

分析数据库里面样式允许上传脚本类型

编辑器漏洞 day20_第50张图片

把style=后面改成允许的脚本类型style

编辑器漏洞 day20_第51张图片

进入路径 就可以上传了

编辑器漏洞 day20_第52张图片

eweb5.5版本 服务器03的漏洞利用:

1.复制路径

这样会在指定的路径创建a.asp目录(文件夹)

然后进入这个目录

就能上传图片了

然后保存在这里编辑器漏洞 day20_第53张图片

截断防止生成时间戳失败 

网站的密码存放路径

编辑器漏洞 day20_第54张图片

在修改密码时抓包插入一句话进行getshell 会被长度限制编辑器漏洞 day20_第55张图片

菜刀连接这个地址就行

编辑器漏洞 day20_第56张图片

这个网站有另一个问题 修改密码不需要原密码 我们可以直接连接改密码的post url

插入修改 密码加上一句话编辑器漏洞 day20_第57张图片

其他编辑器漏洞PPT:

编辑器漏洞 day20_第58张图片

上图也是配合解析漏洞  文件夹的配合解析漏洞需要03服务器编辑器漏洞 day20_第59张图片编辑器漏洞 day20_第60张图片编辑器漏洞 day20_第61张图片编辑器漏洞 day20_第62张图片

cookie注入

编辑器漏洞 day20_第63张图片

扫完目录一定 一定 要扫二级

你可能感兴趣的:(编辑器,安全)