💎一站式轻松地调用各大LLM模型接口,支持GPT4、智谱、星火、月之暗面及文生图 广告
[TOC] ### **CKFinder编辑器:任意文件上传漏洞** --- 其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件,CKFinder在上传文件的时候,强制将文件名(不包括后缀)中点号等其他字符转为下划线\_,但是在修改文件名时却没有任何限制,从而导致可以上传1\_php;1.jpg等畸形文件名,最终导致文件上传漏洞 然后修改文件名 1\_php;1.jpg 利用iis6.0目录解析漏洞拿shell 创建目录/x.asp/ 在目录下上传图片马即可拿shell ### southidceditor :南方数据编辑器任意文件上传漏洞 --- 首先登陆后台 利用编辑器上传 > 访问admin/southidceditor/admin\_style.asp 修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传 ### UEDITOR编辑器: --- 利用ii6.0文件名解析漏洞 上传图片改名为: > x.php;20221.jpg获取shell ### DotNetTextBox编辑器:任意文件上传漏洞 --- 关键字:system\_dntb/ 确定有system\_dntb/uploadimg.aspx并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具 > cookie:UserType=0;IsEdition=0;Info=1; > > uploadFolder=../system\_dntb/Upload/; 路径可以修改,只要权限够,上传后改名为1.asp;.jpg利用iis解析漏洞 ### Kedit编辑器:PHPWEB网站管理系统后台 --- **两种利用方式:** **第一种是利用iis6.0文件名解析漏洞:** > xx.php;xx.jpg **第二种方式:** > %00截断 > > xx.php%00jpg ### Cute Editor在线编辑器:本地包含漏洞 --- **影响版本:** > Cute Editor For Net 6.4 **脆弱描述:** 可以随意查看网站文件内容,危害较大 **攻击利用:** > http://www.xx.com/Cute\_Client?CuteEditor/Load.ashx?type=image&file=../../../web.config ### Cute Editor Asp.Net版:利用iis解析漏洞获得权限 --- **影响版本:** CuteEditor for ASP.NET中文版脆弱描述: **脆弱描述:** CuteEditor对上传文件名未重命名,导致其可利用IIS文件名解析Bug获得webshell权限。 **攻击利用:** 可通过在搜索引擎中键入关键字 inurl:Post.aspx?SmallClassID= 来找到测试目标。 在编辑器中点击“多媒体插入”,上传一个名为“xxx.asp;.avi”的网马,以此获得权限。