從Fckeditor測試頁
或
一向的Fckeditor檔案上傳路徑
得知檔案放的路徑
此處有一個漏洞是
Fckeditor不允許我們自行設定檔案存放路徑
所以只能放在站台下
放在站台下的所有程式都可以被IIS執行
再者IIS6也有漏洞
無法清楚判別該檔案( .asp;.gif)是不是合法的頁面
就可以直接被執行
接下來駭客登入後
進入Fckeditor上傳非法檔案 .asp;.gif
PS.這支asp應該是拿來導頁的
在檔案上傳結束之後
直接透過URL的方式執行該asp程式
該asp程式的導頁功能被成功執行
猜想應該是這樣的方式
所以如果以上成立的話
解決方式有
1. 把上傳檔案的功能
改為我們自己做的頁面
可以做到
可以做到
1.驗證是否為合法圖檔
2.確保上傳的檔案路徑可以跟站台切開
2.IIS升級為IIS7
3.看看新版的CKEditor有沒有提供
1.合法驗證上傳圖檔
2.允許自訂檔案上傳路徑
2.IIS升級為IIS7
3.看看新版的CKEditor有沒有提供
1.合法驗證上傳圖檔
2.允許自訂檔案上傳路徑
2 則留言:
新版3.?的Ckeditor可以做到
非法檔案判別的問題
但無法做到
自訂檔案路徑的功能
新的測試結果
似乎跟IIS版本沒有太多關係
因為在IIS6上同樣的非法頁面
開在IE8卻不會被執行
而IIS7上同樣的漏洞
卻在IE6被執行了
所以 要再進一步証實 到底是
IIS6的漏洞還是IE6的
張貼留言