從Fckeditor測試頁
或
一向的Fckeditor檔案上傳路徑
得知檔案放的路徑
此處有一個漏洞是
Fckeditor不允許我們自行設定檔案存放路徑
所以只能放在站台下
放在站台下的所有程式都可以被IIS執行
再者IIS6也有漏洞
無法清楚判別該檔案( .asp;.gif)是不是合法的頁面
就可以直接被執行
接下來駭客登入後
進入Fckeditor上傳非法檔案 .asp;.gif
PS.這支asp應該是拿來導頁的
在檔案上傳結束之後
直接透過URL的方式執行該asp程式
該asp程式的導頁功能被成功執行
猜想應該是這樣的方式
所以如果以上成立的話
解決方式有
1. 把上傳檔案的功能
可以做到
2.IIS升級為IIS7
3.看看新版的CKEditor有沒有提供
1.合法驗證上傳圖檔
2.允許自訂檔案上傳路徑