近期公司大量网站受到***,造成很的损失。经过反复分析,发现原来是FCKEditor存在上传漏洞。这里,我针对此上传漏洞进行了修正,具体情况请见以下分析:

***表现:
  接收上传的目录,发现有以“.asp;jpg”为扩展名的***文件。

***分析:
  执行上传目录的“.asp;jpg”文件,发现它被当做一个正常的ASP文件执行,这应该是IIS本身的漏洞,虚机用户根本就没办法处理。那么,我们只能从文件创建的角度处理了。于是我就开始分析FCKEditor的上传功能。FCKEditor上传检测,是通过黑色单/白名单的方式检测允许和不允许上传的文件类型。

上传支持文件:class_upload.asp

Private Function IsAllowed(sExt)
   Dim oRE
   Set oRE = New RegExp
   oRE.IgnoreCase = True
   oRE.Global   = True

If sDenied = "" Then
    oRE.Pattern = sAllowed
    IsAllowed = (sAllowed = "") Or oRE.Test(sExt)
   Else
    oRE.Pattern = sDenied
    IsAllowed = Not oRE.Test(sExt)
   End If

Set oRE = Nothing
End Function

通过上面的代码,我们明显可以看出,FCKEditor白名单检测不够严谨,所有文件扩展名里包含白名色单列表值的,都可以通过此验证,这就造成了类似“.asp;jpg、.asp;gif”等文件可以通过FCKEditor的图片上传功能传至网站,而IIS本身又有无法正常识别“.asp;jpg”的漏洞。结果自然也就不需要我说了。

解决办法:
本文以ASP版为例,上传支持文件地址:
  fckeditor\editor\filemanager\connectors\asp\class_upload.asp
知道了漏洞,那么我们处理起来,也就相对简单起来。只要完善FCKEditor的上传检测即可。

上传支持文件:class_upload.asp

Private Function IsAllowed(sExt)
   Dim oRE
   Set oRE = New RegExp
   oRE.IgnoreCase = True
   oRE.Global   = True

If sDenied = "" Then
    oRE.Pattern = "^("&sAllowed&")$"
    IsAllowed = (Not sAllowed = "") And oRE.Test(sExt)
   Else
    oRE.Pattern = sDenied
    IsAllowed = Not oRE.Test(sExt)
   End If

Set oRE = Nothing
End Function

引用:http://www.antsoftcn.com/Experience/201005/FCKEditorUploadBug.html

http://hi.baidu.com/gzqsd/blog/item/d0485ffd669aecf4fc037fdd.html

http://www.cnblogs.com/downmoon/archive/2008/05/23/1205784.html

转载于:https://blog.51cto.com/eagoogle/572523

FCKEditor最新上传漏洞(ASP),允许上传“.asp;jpg”类型文件解决方案相关推荐

  1. 文件上传漏洞 随便贴一个实战演示 BUU Upload(文件上传,过滤后缀,另类一句话) write up

    http://39.96.86.88/2020/04/03/ write up 文件上传 write up 文件上传 0x01 文件上传绕过 1.客户端js检查绕过 原理:客户端通过js检查提交的文件 ...

  2. php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞

    事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...

  3. 【burpsuite安全练兵场-服务端8】文件上传漏洞-7个实验(全)

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

  4. web渗透之文件上传漏洞

    目录 一.原理 二.利用方式 三.文件上传的风险处 四.文件上传漏洞的危害 五.文件上传漏洞常见的绕过方式 1.前端绕过检测 2.mime类型检测绕过 3.黑名单绕过 (1).相似扩展名 (2).ap ...

  5. 文件上传漏洞、WebShell、防御及绕过利用、Web容器解析漏洞、编辑器上传漏洞

    文章目录 文件上传漏洞 漏洞概述 漏洞成因 漏洞危害 WebShell 大马 小马 GetShell 漏洞利用的条件 PUT方法上传文件 漏洞的防御.绕过和利用 黑白名单策略 安装upload-lab ...

  6. web渗透之文件上传漏洞知识总结

    一.文件上传漏洞思路: 第一步: 首先看中间件:因为第一步看中间件就是确定是否存在解析漏洞(学习整理几种解析漏洞的对应版本,有些低版本有解析漏洞,有些高版本就没有.)中间件版本确定了,解析漏洞就确定了 ...

  7. (20)文件上传漏洞:原理、原因、常见触发点分析,vulhub、upload、公开cms上传漏洞多种方法测试

    目录 理解文件上传漏洞: 文件上传漏洞: 文件上传漏洞: WebShell: 一句话木马: 产生上传漏洞原因: 原因: 常见的问题: 危害: 触发点,并判断是否存在文件上传漏洞: 触发点: 查找方法: ...

  8. 织梦guestbook.php漏洞,DEDE:织梦漏洞修复(含任意文件上传漏洞与注入漏洞)

    这几天阿里频繁提醒网站有漏洞,搞得我不胜其烦,好吧,我修复还不行吗?搜索之后整理如下,仅供参考(5.7以上版本适用): 任意文件上传漏洞修复 一./include/dialog/select_soft ...

  9. Web安全-之文件上传漏洞场景

    1   上传漏洞危害介绍 上传是Web中最常见的功能,如果上传功能存在设计.编码缺陷,就容易形成上传漏洞,从而成为致命的安全问题,攻击者可以通过上传脚本木马,实现查看/篡改/删除源码和任意涂鸦网页,可 ...

最新文章

  1. IOS笔记本----读写.plist文件
  2. mysql用户数据导入_MySQL添加用户、删除用户与授权和数据的导入导出
  3. mysql中建立索引的原则_在SQL数据库中设定索引的原则是什么?(注意是设定不是创建)...
  4. AttributeError系列之:AttributeError: 'tuple' object has no attribute 'shape'
  5. 解决AJAX表单用POST方式提交Checkbox复选框的问题
  6. 数据探查_数据科学家,开始使用探查器
  7. python re模块compile_Python re模块的match方法
  8. 走迷宫问题 算法竞赛入门经典
  9. Codeforces Round #249 (Div. 2) A. Queue on Bus Stop
  10. js中filter函数
  11. linux6.5输错密码锁定,干货分享:解决redhat6.5登陆后跳回Login,循环登陆问题
  12. 关于如何卸载VS2012
  13. 杰出人士的七种共性之5-独木求林
  14. Python绘制正态分布图及求分位数
  15. [开箱即用]一个用PHP实现的文字翻译,支持谷歌、百度、小牛翻译sdk(工厂抽象模式)
  16. 分治法--处理数列问题
  17. python清华源 断流_V2Ray断流异常
  18. linux unicode utf8.h,linux shell下16进制 “\uxxxx” unicode to UTF-8中文
  19. 简单介绍JDK、JRE和JVM
  20. 持续加码娱乐化零售,“真快乐”APP驶入“快车道”

热门文章

  1. 学界 | DeepMind想用IQ题测试AI的抽象思维能力,进展还不错
  2. 拿下 Google 实习 offer,19 岁的程序媛成长之路!
  3. react-router中离开确认组件Prompt
  4. 【转】Python3 (入门6) 库的打包与安装
  5. [error] - Build path is incomplete. Cannot find class file for org/aspectj/weaver/refl
  6. HEOI2018游记
  7. windows7、windows 2008和windows 2008 R2 的系统封装介绍
  8. 5G前夜 运营商如何实现网络创新?
  9. 浅析MySQL InnoDB的隔离级别
  10. 全新思科数字化解决方案与产品让企业如虎添翼