  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
" \) t) r6 V" \$ [
, t) G# U. P% `- k: _, P今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
0 M7 ?1 P9 `& H
9 [/ K; a3 W5 R1 y漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞4 R; E& o, ]& ^ G- A: q
. s4 y) C: P- y
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
/ Q$ L7 T5 @5 F, w2 d* H6 G
* k7 h3 _( c& Y! R
- G( E$ e3 w# o- B( ]又扫到后台地址8 ]" x8 w- R& D5 j0 U/ N
* C8 ?# T6 i" C4 K" ~4 Q7 H& t9 p7 L
4 h4 T+ W- S" F% y( C, {3 s5 r5 [: L! D# N5 H# z
然后成功登陆了网站后台。* v) ]9 }8 n4 z& h/ A
& w3 W+ T! Q: \3 N
( H6 M* @5 F. @- @/ K4 \ Q
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器1 H8 p& L. X( ?- K
! h: i6 M, @* Z5 {
$ E9 c) h2 Z6 j) o7 v心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``' Z- c- ~; {' @, Z0 r6 L2 j4 f# y
/ b p3 v5 F/ U" ?* `首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹5 a$ o: _+ f4 O- R$ ~6 ]
; S; E4 y! n$ d
( B: J7 \9 g7 l( W9 g0 P* h我们把上传个jpg马
: c# z. n9 v! p" h8 l. v6 G' a7 d
+ C9 i0 z% Z! C( K. n查看上传马儿的路径; V4 T' h+ ^6 N; e& P
+ m( y' C6 G3 N/ g
7 @3 ~; {+ Q: }嘿嘿````上传小马成功
1 h, N# h+ \! j* \/ I; \ ~
7 ~$ l& c. t- \0 @" b. y/ Y1 d8 L' b+ I% c1 f0 t: L7 b8 N
接下来我们传大马,也上传成功,最后成功获得webshell.
# B4 O- J) C4 {- X$ A) r3 Q
& L4 O2 C! j% J9 s" X
& @4 [4 ^+ r8 f3 w7 F- l |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|