FCKeditor漏洞利用

2021-04-19 04:28:00 字數 1056 閱讀 8161

行35-36:

$config['allowedextensions']['file'] = array() ; //允許的上穿型別

$config['deniedextensions']['file'] = array('php','php3','php5','phtml','asp','aspx','ascx','jsp','cfm','cfc','pl','bat','exe','dll','reg','cgi') ;//禁止上傳的型別

我們看$config['deniedextensions']['file']裡禁止的型別顯然不夠,我們可以上傳php2、php4、inc、pwml、asa、cer ...等等。我們在看看具體的upfile函式

/editor/filemanager/browser/default/connectors/php/commands.php

function fileupload( $resourcetype, $currentfolder )

為什麼說這個漏洞為"意識漏洞"呢?如果我們把allowedextensions/deniedextensions的設定"反"一下:

$config['allowedextensions']['file'] = array('rar','zip') ; //允許的上穿型別

$config['deniedextensions']['file'] = array() ;//禁止上傳的型別

把設定deniedextensions改為設定allowedextensions,就不會出現上面的漏洞了,不過這樣在某些情況下,照樣可以突破,問題還是出在這裡:

move_uploaded_file( $ofile['tmp_name'], $sfilepath ) ;

//上傳 注意它儲存的檔案直接用的$sfilepath = $sserverdir . $sfilename,而沒有使用$***tension為字尾

在apache下,因為"apache檔名解析缺陷漏洞"而出現漏洞[未測試]。

小結:其實很多web程式設計師都有這個"意識漏洞",在過濾上傳檔案型別時,不應該『被動』的去過濾非法字尾,應該是『主動』過濾允許上傳的型別。

fckeditor任意檔案上傳漏洞

1.建立.htaccess檔案,內容如下 htaccess檔案可以用來設定某個目錄和某個目錄的子目錄的許可權,以上內容的意思是將副檔名是 php.gif 的檔案解析成php 2.使用如下url,上傳上面建立的的.htaccess檔案 通過這一步上傳,上傳目錄的 php.gif 檔案apache會按照...

xss漏洞之 漏洞利用

原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...

BadTunnel漏洞利用

1.badtunnel漏洞的原理是,當某台主機 受害主機 給乙個指定 ip的主機傳送乙個smb共享連線請求時,因為該指定主機的預設共享埠445 139不可達 超時或拒絕連線 則該主機會向這個指定ip的主機傳送乙個目的埠為137的netbios nb state包。一旦傳送這個資料,且網路核心部件 防...