🔥码云GVP开源项目 12k star Uniapp+ElementUI 功能强大 支持多语言、二开方便! 广告
# 编辑器漏洞 一般编辑器会嵌入在网站当中,由后台或者前台调用,进行内容编辑、文件上传。在WEB站点上,最常见的是ewebeditor和fckeditor,除此还看到了ckeditor,ueditor,southidceditor,kindeditor,ckfinder等,研究的比较多的还是前两者。 > **Ewebeditor漏洞详细可参考:** [https://www.0dayhack.com/post-426.html](https://www.0dayhack.com/post-426.html) ## 一、找到编辑器的类型: * * * 有的编辑器需要登陆后台以后才可以进行访问,所以这时候还得先拿网站后台,然后再进行判断,当然这样判断起来就没有任何难度了,难度在于拿网站后台密码。  另外一种不需要登陆后台的编辑器,无非就是扫描目录或者爬行或者通过经验来猜。(通常在网站根目录、用户目录、管理员目录下) ## 二、找到上传点: * * * 通过扫描的方式往往都可以得到一些上传点。 有些编辑器需要登陆才可以访问的,就可以尝试使用cookie欺骗的手段来进行绕过后再扫描。 有些编辑器自带一个后台支持修改样式,比如ewebeditor。那么大多数情况下,也需要拿到这个后台的密码才可以访问到这些上传点,对于此密码可以尝试注入、弱密码以及目录遍历等漏洞来进行完成对于密码的猜解。如果拿不到此后台密码,那么就很难玩了。 ## 三、绕过限制: * * * 找到上传点后基本就要想办法绕过限制了,最常用的手段是配合着各种操作系统+中间件的解析漏洞来进行完成,当然可以直接绕过黑名单或者使用有不安全的白名单更好。 常用手法还是上传那一套:文件名修改绕过、目录名修改绕过,截断绕过,双文件上传绕过、文件头绕过、文件内容头绕过等。 或者直接找cms或者editor的exp