标签 ‘FCKeditor’ 下的日志

Nuke ET < = 3.4 (fckeditor) Remote Arbitrary File Upload Exploit

Vulnerable:
Tru-Zone NukeET 3.4
FCKeditor FCKeditor 2.4.3
FCKeditor FCKeditor 2.0 rc3
FCKeditor FCKeditor 2.0 RC2
FCKeditor FCKeditor 2.3 beta
FCKeditor FCKeditor 2.2
阅读全文 »

Tags: ,

Fckeditor <=2.4.2 For php 任意上传文件漏洞

Infos: Fckeditor <=2.4.2 For php 任意上传文件漏洞
Author: Maple-x
Date: 18/12/2007

FCKeditor是一款非常优秀的HTML在线编辑器。在处理PHP上传的地方存在严重的安全漏洞
导致用户可以上传任意文件

在fckeditor/editor/filemanager/upload/php/upload.php 61行

$sType = isset( $_GET['Type'] ) ? $_GET['Type'] : 'File' ;

// Check if it is an allowed type.
if ( !in_array( $sType, array('File','Image','Flash','Media') ) )
阅读全文 »

Tags: ,

又见fckeditor

今天终于回到家了。。

文/superhei
以前发过一个fckeditor的上传文件漏洞:http://superhei.blogbus.com/logs/2006/02/1916091.html
我们看看新版本2.4的,还是被动过滤:

config.php:

$Config['AllowedExtensions']['File'] = array() ;
$Config['DeniedExtensions']['File'] = array('html','htm','php','php2','php3','php4','php5','phtml','pwml','inc','asp','aspx','ascx','jsp', 阅读全文 »

Tags:

FCKeditor的入侵心得体会

信息来源:Cnlnfjhh's Blog

晚上和宝看个台湾的站,后台套用的是FCKeditor的系统.
这貌似是个全世界都在用的编辑系统,什么韩国日本台湾美国的站都在用

再入侵的时候,宝发现的心得我记录下:

http://www.xxx.tw/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp

打开这个地址就可以上传任何类型的文件了,我和宝上传的是.asa的,在编辑器的目录下正常的显示出了马.
但一时间找不到上传地址,后来经过推断,确定马儿上传到的位置是:
http://www.xxx.tw/UserFiles/all/1.asa
经过我们的思路整理,得出了 "Type=all" 这个变量是自己定义的,在这里创建了all这个目录,而且新的目录没有上传文件格式的限制.
阅读全文 »

Tags: