  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 9 v2 L" @. M& B
; d& d4 T% D7 G* a4 J4 Z7 y今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
' `3 v2 M( E5 q4 \( @' p) ^$ s5 A: R' w, E; F
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞9 k( x, ` }! p: a& d; ?# A# U3 m6 ^
$ r" y' A0 h% [+ S6 G1 J
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。8 _ P: Z6 j2 F# W" B! w# \
0 l: }$ P# }3 D/ U$ y
$ K6 i! \0 B" u8 B7 p4 s又扫到后台地址
/ l" x2 \4 s6 y/ l4 j8 X( K$ @+ p: ~# v4 g3 k1 u
. I5 r, ?4 a4 K2 p4 G2 I1 a
" v( x+ b0 V! s3 {; T0 k然后成功登陆了网站后台。
) ~! |0 k4 M4 a6 Q% d- q; n# ]3 v8 l$ n$ D% l- Y
* t: | u; g3 E发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
# d5 S, T8 d% q9 Y9 B1 H" t% p) L# L# i) z* o1 U
8 Y2 f" L. J* }0 J" V心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``: [5 a+ ]: R9 \, @' Z: r/ T8 D# K
$ C& l. _1 I# t% d0 V2 A7 s首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
- X) G) e, W3 y V' A$ [) D4 O$ q/ |
: Z4 Y! \! s9 Q5 x3 k( `8 o* D1 {4 l: O+ r9 }
我们把上传个jpg马
+ }9 L! M9 N# j! w% E+ Y
( e7 X7 Y( S; V
: U" L" j& M: C, W# M/ o7 T3 e查看上传马儿的路径+ ^7 J; V7 C2 ~ @' d" V7 B
( C7 p0 p& W2 Q0 K2 L
& I( Y* r( K; o0 S1 G嘿嘿````上传小马成功
' ~" `) G. X/ H6 E9 @
$ ~# R" N1 H7 |5 h5 E/ N w/ ~8 L4 e; `5 e4 P9 g
接下来我们传大马,也上传成功,最后成功获得webshell.$ E6 m0 h, G+ E! d
& y% ` [7 b4 Z7 x' Y
* p, g1 N( V" H1 Z( r |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|