2011年4月27日 星期三

Fckeditor的上傳圖檔變成攻擊點

駭客不知道去那裡得到會員帳號密碼
從Fckeditor測試頁

一向的Fckeditor檔案上傳路徑
得知檔案放的路徑
此處有一個漏洞是
Fckeditor不允許我們自行設定檔案存放路徑
所以只能放在站台下
放在站台下的所有程式都可以被IIS執行


再者IIS6也有漏洞
無法清楚判別該檔案( .asp;.gif)是不是合法的頁面
就可以直接被執行


接下來駭客登入後
進入Fckeditor上傳非法檔案 .asp;.gif
PS.這支asp應該是拿來導頁的

在檔案上傳結束之後
直接透過URL的方式執行該asp程式
該asp程式的導頁功能被成功執行


猜想應該是這樣的方式

所以如果以上成立的話
解決方式有

1.
把上傳檔案的功能
改為我們自己做的頁面
可以做到
1.驗證是否為合法圖檔
2.確保上傳的檔案路徑可以跟站台切開

2.IIS升級為IIS7

3.看看新版的CKEditor有沒有提供
1.合法驗證上傳圖檔
2.允許自訂檔案上傳路徑

2 則留言:

HANA 提到...

新版3.?的Ckeditor可以做到
非法檔案判別的問題
但無法做到
自訂檔案路徑的功能

HANA 提到...

新的測試結果
似乎跟IIS版本沒有太多關係
因為在IIS6上同樣的非法頁面
開在IE8卻不會被執行
而IIS7上同樣的漏洞
卻在IE6被執行了
所以 要再進一步証實 到底是
IIS6的漏洞還是IE6的