墨者学院-编辑器漏洞(FCKeditor)分析溯源(第1题)

靶场地址:
https://www.mozhe.cn/bug/detail/TGVlck1BZExaOElvZ2g2dUM1c2Z0QT09bW96aGUmozhe

题目提示

/_whatsnew.html可查看版本


该版本的fckeditor中有上传绕过漏洞,fckeditor常见的上传页面路径
/editor/filemanager/browser/default/connectors/test.html
/editor/filemanager/upload/test.html
/editor/filemanager/connectors/test.html
/editor/filemanager/connectors/uploadtest.html

该题的上传路径:/editor/filemanager/connectors/test.html

fckeditor是不允许直接上传后缀为.asp的文件的,但是可以通过修改后缀为.asp;jpg来绕过上传一句话木马。


上传成功

加上iis6的解析机制漏洞,该文件就会被认为是asp文件执行,查看上传url


上传路径为/userfiles/file/cmd.asp;jpg,上菜刀拿key


你可能感兴趣的:(墨者学院-编辑器漏洞(FCKeditor)分析溯源(第1题))