编辑器漏洞获取WebShell操作原理

先了解下编辑器,编辑器是网站后台非常常见的,它主要功能是提供一个文本编辑器,可以在文本编辑框添加文章内容、插入图片、插入动画,修改文字大小颜色等,比较出名的有eWebSoft、Fckeditor、KindEditor等编辑器,它们提供的功能都一样,支持网站的文章内容添加、修改。但许多编辑器都多多少少存在漏洞,利用编辑器存在的漏洞,可以获取到网站的WebShell权限,我们来看下对编辑器漏洞安全检测的过程!

编辑器漏洞获取WebShell操作原理

编辑器的漏洞非常多,我们看下几个简单的例子,非常容易理解的。

简单漏洞一:默认设置漏洞

编辑器是统一的程序,里面的账号密码开始都是默认的,这个时候可以采集编辑器指定网址数据,批量检测默认账号密码。

简单漏洞二:直接下载编辑器系统数据库

默认的数据库地址,很多人都忘记修改默认的Mdb数据库地址,一次很容易就被扫到数据库,并被下载分析登录数据。

简单漏洞三:文件上传漏洞被利用

编辑器都需要上传,如图片上传,附件上传等,某些编辑器漏洞存在上传的漏洞,可以通过改上传漏洞直接上传WebShell上去。

同样,除了上面这几个简单的漏洞外,编辑器还存在非常多的漏洞,比如经典的编辑器注入漏洞,编辑器遍历目录漏洞,编辑器构造,Cookie欺骗编辑器漏洞等都是一些常见的编辑漏洞。通过编辑器漏洞的发现,再去配合搜索引擎查找安装指定编辑器的网站,即可大量获取网站的权限。而针对编辑器漏洞利用的工具也有很多,这类工具使用的原理也是利用多个编辑器存在的漏洞,进行网站的扫描安全检测。

未经允许不得转载:赢咖2首页-赢咖2代理-赢咖2招商 » 编辑器漏洞获取WebShell操作原理

赞 (0) 关注

觉得文章好就扫码关注我们一下

支付宝扫一扫打赏

微信扫一扫打赏