其他分享
首页 > 其他分享> > 文件上传之解析漏洞编辑器

文件上传之解析漏洞编辑器

作者:互联网

小迪

https://www.bilibili.com/video/BV1JZ4y1c7ro?p=22
这次没记录实践
参考
https://www.bilibili.com/read/cv13902292

在这里插入图片描述

1.几种中间件解析漏洞演示-IIS,Apache,Nginx

搭建iis服务器

http://www.360doc.com/content/19/0523/18/2238056_837752033.shtml

Apache低版本解析漏洞
在这里插入图片描述
phpstudy默认的是2.x
在这里插入图片描述

在这里插入图片描述
我这报500
在这里插入图片描述
Apache 换行解析x0a-vulhub

https://vulhub.org/#/environments/httpd/CVE-2017-15715/

Nginx 解析漏洞-vulhub/iis7

https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/

Nginx 文件名逻辑-vulhub -CVE-2013-4547

---http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php

怎么查看对方的编辑器

进入网站的后台或者会员中心,发现编辑器

通过工具网站扫描,发现带有编辑器命名的网站路径

搜索引擎(黑暗)搜索:
inurl:fckeditor(shodan等等),此外,不仅仅是fckeditor,其他编辑器也存在漏洞,可以从编辑器类型(如:ckeditor,ckfind,ueditor,kindeditor等)方向突破。

几种常见 WEB 编辑器简要演示

Fckeditor exp 利用

常见 CMS 文件上传简要演示(通达oa系统)i

待实操
通达oa漏洞复现

https://www.cnblogs.com/twlr/p/12989951.html

文件上传漏洞总结:

1.文件上传分类(代码层)
前端-前端屏蔽-直接修改
后端-黑名单,白名单,内容及其它
2.查看中间件漏洞
IIS,nginx,apache
3.查看编辑器漏洞
4.CVE漏洞
5,CMS漏洞

标签:vulhub,com,漏洞,编辑器,https,解析,上传
来源: https://www.cnblogs.com/bigcrucian/p/15912895.html