渗透过程

某日闲着无聊,随便百度了个关键词,随便找了家网站,开始渗透。
查看网站指纹信息,发现网站使用aspx语言,运行在Windows服务器上。

接下来实用工具扫描目录,得到存在以下目录。
http://www.xxxxxx.com/admin/FCKeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=D:\web\xxxxxxx\wwwroot\
可知使用了FCKeditor,并且导致了目录遍历,网站所在服务器目录信息能够被非法遍历。
进一步分析目录信息,在admin文件夹下发现了FCKeditor和ckeditor两个文件。接下来寻找文件上传点。
首先分析FCKeditor。在
http://www.xxxxxxx.com/admin/FCKeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=D:\web\xxxxxxx\wwwroot\ADMIN\fckeditor\editor
下发现FCKeditor.html

访问后发现不能打开,此上传点无法利用。接下来检查ckeditor。在
http://www.xxxxxxx.com/admin/FCKeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=D:\web\xxxxxxx\wwwroot\ADMIN\ckeditor\ckfinder
下发现CKFinder.html,并且可以正常访问。可以发现站点使用的是CKFinder2,并且可以非法上传、删除、编辑网站文件。

这里是使用了相同编辑器的另外一个网站的被入侵的情况,有点惨不忍睹。

修复建议

删除不必要的测试文件,及时升级插件版本。


声明:
文章标题:【Web渗透】FCKeditor和CKeditor插件漏洞利用
文章作者:RookieHacker
文章链接:http://blog.rookiehacker.org/2019/03/19/fckeditorandckeditor/
文章版权属本博主所有,有问题或者建议欢迎在下方评论。欢迎转载、引用,但请标明作者和原文地址,谢谢。


喜欢,就支持我一下吧~