  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 ) @4 u' q3 E3 s# h
1 ^% u$ _/ b; K8 B o! G7 t, `今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
' z3 b$ U9 T/ n, B$ I! ~+ | K0 r+ _
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞4 Z1 h, ?( A+ U2 H
8 m; l$ c6 T4 P3 ^# }
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。4 w$ O6 e" Z* T# `; t2 `
( S+ s5 X, u- A% F) {' j+ F1 s6 x7 S1 v" I3 v# s3 ~
又扫到后台地址
* E* ?4 n( } f5 y; E' @1 O
1 Y, z1 F. z9 f2 w& i5 t! p
/ m3 Q( e- f- J. |* n3 c; O* P! y
然后成功登陆了网站后台。
: y+ d- F1 {* W; V; ^, r
4 P4 Y6 w- }: C, c3 i% I0 H
7 J" g5 P" N y发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
6 [' y+ K( C% L1 p3 H+ w, R
7 r# O, O9 D4 _! }6 `. P
. K- m+ m9 u1 G4 @4 j' R: S6 R心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``/ |/ t) Q' w8 N2 p- ?
" {( R6 c3 X2 H. e首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹' r1 B9 e! T& P' v1 F3 u: s! w% m
0 Y# b) E9 G% O0 Q. c$ x
- [: D' \6 R! P4 y
我们把上传个jpg马
& _# e5 S( r1 `$ k8 L8 T2 x* l) T
/ S: D0 E# G1 q0 t
( X/ c$ K; R* g查看上传马儿的路径
* u5 B2 I6 Y, V* B) p1 t1 B% ?; L& X) p4 H& B* Z7 q
; h5 A. a; J+ _' n1 i嘿嘿````上传小马成功
/ |0 a5 A$ f3 A: f2 c% H+ C# C/ E6 E- G5 R3 h
- u8 H, Z3 M( S3 B0 h: I
接下来我们传大马,也上传成功,最后成功获得webshell.+ W5 `2 R3 o8 ]1 l* F/ H0 h
- i$ z0 a6 j6 u( P
f# \6 ?; N7 i2 K; w( T |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|