![Rank: 9](images/default/star_level3.gif) ![Rank: 9](images/default/star_level3.gif) ![Rank: 9](images/default/star_level1.gif)
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
![VIP会员 VIP会员](images/common/medal3.gif) ![原创奖章 原创奖章](images/common/medal5.gif) ![贡献奖 贡献奖](images/common/medal6.gif) ![支持奖章 支持奖章](images/common/1.gif) ![刻苦努力奖 刻苦努力奖](images/common/3.gif) ![优质人品奖章 优质人品奖章](images/common/6.gif) ![管理组成员 管理组成员](images/common/8.gif)
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 # J( G7 i7 X( `1 v# z' [
3 I! O8 [0 w: y% i: V/ l
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
6 N7 ?5 |; u R8 o4 _
; ~6 p/ o) H+ r2 |, C. @0 ]漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
- Q, p& V1 g# @" |2 M, ?3 t7 @" k6 Q* K' ~) G" l: T
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
: H8 M$ g9 J0 i. q5 Z i, t- C! t# O8 R F
7 j" \; y' @; }6 E) t$ a
又扫到后台地址1 l* p. Z6 J# k! B
9 o* {1 b5 f" Q. c# H
' M: a* u- u) g. l
: k' z( [% G! w8 d7 ~然后成功登陆了网站后台。
! e1 i S7 |' i5 _0 D
; K3 m! N% T$ G. t/ E. r6 _1 d M& J' E! p/ d. a ^* H! Y
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
7 p) D5 |. `+ P4 u' n3 Q
, S: a& N' T( [' ]0 @# f/ F4 H( k5 Y% t& G$ e5 ^+ w
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``! G$ K& F7 }/ N1 L) b- f
( P8 w( t/ W. J% c% ]首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹/ z' o& b9 U/ y9 F8 l
. \( Q+ s/ P' x9 c/ X. }. u
: r( q* e! E4 q我们把上传个jpg马: p: \! E& W: t0 D4 q8 g
# S8 ]1 y, S5 b
4 p* E- D' G4 o4 Q+ V) @0 ~+ t查看上传马儿的路径
, X4 u# W+ e9 v
" g- r }) y9 d! ]: f3 C8 u
# j. B9 ?- ~ B' I嘿嘿````上传小马成功
1 f5 k2 h1 T K2 x
3 u/ f. k% v% y/ l( @
. ^: o/ h* x3 M O$ j接下来我们传大马,也上传成功,最后成功获得webshell.! H5 o% B: a$ L6 _4 M
, X. D" o2 q' T& Q- E# n( X: b6 ~
9 b a: {4 s5 l8 B" C5 u |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|