一个古老的漏洞记录一下。
一、环境搭建与利用
下载fckeditor2.4.3版本后用phpstudy搭建。
2.4.3版本一下存在版本信息泄露
查看目录/fckeditor/_whatsnew.html

需要修改文件fckeditor\editor\filemanager\browser\default\connectors\php\config.php中的参数
$Config['Enabled'] = True ;
然后访问http://localhost/fckeditor/editor/filemanager/browser/default/connectors/test.html#
因为只支持图片上传,所以我们把php文件改为jpg文件上传
然后修改数据包后缀为php空格
此时查看文件上传目录:
一句话木马成功上传。
二、代码审计
请求为php/connector.php?Command=FileUpload&Type=File&CurrentFolder=/
所以打开php/connector.php 文件追踪Command参数
参数$sCommand经过FileUpload函数进行处理
继续跟踪FileUpload函数函数php/commands.php文件中
存在黑名单配置文件,继续追踪黑名单config.php文件
所以可以利用windows特性去绕过黑名单,例如上面的文件名后加空格等方法。
三、总结
黑名单绕过的话,主要看看有没有漏洞之鱼。利用windows特性,解析漏洞等尝试。