![Rank: 9](images/default/star_level3.gif) ![Rank: 9](images/default/star_level3.gif) ![Rank: 9](images/default/star_level1.gif)
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
![VIP会员 VIP会员](images/common/medal3.gif) ![原创奖章 原创奖章](images/common/medal5.gif) ![贡献奖 贡献奖](images/common/medal6.gif) ![支持奖章 支持奖章](images/common/1.gif) ![刻苦努力奖 刻苦努力奖](images/common/3.gif) ![优质人品奖章 优质人品奖章](images/common/6.gif) ![管理组成员 管理组成员](images/common/8.gif)
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 ' d, Q+ P$ A- Y; q: ?+ W8 M9 ?
! D) j7 r O0 `9 s7 ^
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
6 o0 c+ M( `. B) u: C" r o6 T2 A( ]# x' d
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞. N$ g. E$ e0 D& k0 I5 Q
& A- [9 z. _- L5 F3 d) C3 @. k首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。! L) B3 \' T8 {
3 a& v8 A* T# s, g: z9 S; B- W7 T* k% j0 x9 V, J
又扫到后台地址
7 |/ ]7 G8 o7 {/ @
) b8 h7 I, x& S! H' u- U( Z9 I+ b1 d( n D2 b1 X, K5 z
" Y9 i# F) K" l' m
然后成功登陆了网站后台。
. N, q- C/ f O1 g6 E( L7 l
' J" ~$ I8 @( D2 Q1 y/ ?4 @7 W ~( `8 i4 H2 j
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
' T, p U( {7 ]$ z; S0 |8 T/ l6 H7 i2 V
6 e1 y" ^0 h4 o% s) Z& G7 J; W" I
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
: j; O' ]! B2 [8 v9 O. O6 v' L, z& Z+ z; k" y$ \
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹9 ]! C; s0 t! b/ M
9 Z0 \. Q* M& w& y, i8 w" T0 R- x
, s+ x2 }8 V8 g8 ^2 H! ]9 P4 p t: l
我们把上传个jpg马& a# S0 g3 \+ {7 n
/ b2 X1 r. d; g& J, r4 m( A' V
& p' m- [( z! u0 l" ^! T查看上传马儿的路径
$ X3 U% x: S4 u. `+ Z
$ K7 V R1 K: P2 b' v, S$ k ~
+ `4 o1 {8 _3 b4 Q嘿嘿````上传小马成功
: m- K5 P1 q$ o5 ?& X4 a$ R; o8 M+ f; R3 q& s) R' h8 [! ]5 V
4 o6 P; e1 W9 A" b( V% E* K1 p接下来我们传大马,也上传成功,最后成功获得webshell.2 s& m+ Z0 s3 u' a
$ P+ a" o* V- X" Q. L7 _- ?) S
5 M6 Z4 L% A( J+ k9 Z+ d6 e
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|