- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 , }# P/ i3 _) V% O
0 Z" ?4 s) a) B
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
0 B/ U" h% S3 [
5 r$ _! F6 S8 D6 @; f# @/ E漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞4 q0 Z* A7 J3 u
0 C; s. y; }: T3 o: \1 Y7 U
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。, E2 R7 |# D/ ^' s
6 Y8 |! T: |5 U
- s2 }7 p" G/ u" b! Z6 b% {! {又扫到后台地址
4 w8 S! C9 K5 a4 F# g# N( ]9 @/ Z6 q+ M: @4 S) d
5 t: z4 J1 h" x3 Y, E) t: u
: V( f% H# }1 w i/ ]
然后成功登陆了网站后台。. }* P9 T9 A0 \& F; s1 [4 q
- p" V* T% K+ ^% d( r, q: k/ ^3 n3 M& g% j# V
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器: j( c2 r: `( u' N* E( N% w
! U8 q- s+ d4 M
1 O e* W# z3 }; H Q心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
& ]. L( o" h, V/ q$ S: b3 v1 {) S) @5 U
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
( p, i+ a" @, u, }7 @
6 x$ G' o2 ]. a b1 V; F$ ~7 c% @/ P; d
我们把上传个jpg马3 n4 U- Z% h0 g9 v1 ^$ Y. j, o
4 G3 }# P9 S5 ]- L
3 x4 a0 b8 [* i1 I% k1 I" N查看上传马儿的路径% ^( l. C J; M3 Y
( W% I9 u$ y& a" k) t* I0 W4 p5 I
6 i0 X7 g- r" M. G; [6 b
嘿嘿````上传小马成功" k% m4 w3 b1 {4 J' ?2 `+ K5 `* J
7 _( i( i9 h0 q U3 a9 r5 q+ [& G, k$ [
接下来我们传大马,也上传成功,最后成功获得webshell.
2 Q6 n2 K; W3 P: f# R- O9 j
0 g0 W( C2 G1 v0 O: z3 {! s; W& c- y0 a0 z( z! Q* d, S; J# j/ y5 O
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|