[TOC]
### **CKFinder編輯器:任意文件上傳漏洞**
---
其1.4.3 asp.net版本存在任意文件上傳漏洞,攻擊者可以利用該漏洞上傳任意文件,CKFinder在上傳文件的時候,強制將文件名(不包括后綴)中點號等其他字符轉為下劃線\_,但是在修改文件名時卻沒有任何限制,從而導致可以上傳1\_php;1.jpg等畸形文件名,最終導致文件上傳漏洞
然后修改文件名
1\_php;1.jpg
利用iis6.0目錄解析漏洞拿shell
創建目錄/x.asp/
在目錄下上傳圖片馬即可拿shell
### southidceditor?:南方數據編輯器任意文件上傳漏洞
---
首先登陸后臺
利用編輯器上傳
> 訪問admin/southidceditor/admin\_style.asp
修改編輯器樣式,增加asa(不要asp).然后直接后臺編輯新聞上傳
### UEDITOR編輯器:
---
利用ii6.0文件名解析漏洞
上傳圖片改名為:
> x.php;20221.jpg獲取shell
### DotNetTextBox編輯器:任意文件上傳漏洞
---
關鍵字:system\_dntb/
確定有system\_dntb/uploadimg.aspx并能打開,這時候是不能上傳的,由于他是驗證cookie來得出上傳后的路徑,這樣我們可以用cookie欺騙工具
> cookie:UserType=0;IsEdition=0;Info=1;
>
> uploadFolder=../system\_dntb/Upload/;
路徑可以修改,只要權限夠,上傳后改名為1.asp;.jpg利用iis解析漏洞
### Kedit編輯器:PHPWEB網站管理系統后臺
---
**兩種利用方式:**
**第一種是利用iis6.0文件名解析漏洞:**
> xx.php;xx.jpg
**第二種方式:**
> %00截斷
>
> xx.php%00jpg
### Cute Editor在線編輯器:本地包含漏洞
---
**影響版本:**
> Cute Editor For Net 6.4
**脆弱描述:**
可以隨意查看網站文件內容,危害較大
**攻擊利用:**
> http://www.xx.com/Cute\_Client?CuteEditor/Load.ashx?type=image&file=../../../web.config
### Cute Editor Asp.Net版:利用iis解析漏洞獲得權限
---
**影響版本:**
CuteEditor for ASP.NET中文版脆弱描述:
**脆弱描述:**
CuteEditor對上傳文件名未重命名,導致其可利用IIS文件名解析Bug獲得webshell權限。
**攻擊利用:**
可通過在搜索引擎中鍵入關鍵字 inurl:Post.aspx?SmallClassID= 來找到測試目標。
在編輯器中點擊“多媒體插入”,上傳一個名為“xxx.asp;.avi”的網馬,以此獲得權限。
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具