Board logo

标题: [原创文章] 利用FCKeditor漏洞拿webshell [打印本页]

作者: huar    时间: 2009-7-1 01:09     标题: 利用FCKeditor漏洞拿webshell

本帖最后由 huar 于 2009-7-1 01:17 编辑
/ l; k! X0 w4 m
7 h/ S% r' e6 O- I; c5 a2 m! U0 e今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
' u# x6 l3 B3 x, r1 J9 g
9 _% r" s; u4 X: W$ c* s: N+ s漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
% G# }; [; R. o6 ~: t( r% {) F
- I+ F3 p/ b" {2 K7 w2 }0 I& z2 [首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。' T5 {! Q" W4 h4 Z
[attach]1521[/attach]& e- a+ l2 f0 a# O9 V! U" x3 O
; e$ D" k0 i6 Q2 S. r/ ~% f# J
又扫到后台地址3 M/ `4 j9 q, o+ d7 B) s1 P+ v
[attach]1522[/attach]6 Z$ ?* A1 L  g# r& @/ B  \
[attach]1523[/attach]6 g1 o' b$ m; p9 T# @  [
/ k, S5 o" b8 U, c* x/ t; |  P7 B
然后成功登陆了网站后台。* Q0 K/ i8 Y* k2 Y5 k4 u: U
[attach]1524[/attach]0 F. }/ t% n5 D4 e+ Q
+ k/ X. \9 X6 q( Q3 U
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器1 j( z6 Z; ]" _, C0 w7 l4 i
[attach]1525[/attach]
2 ^  c3 M* Y0 |% i8 ?' w/ a3 _* \" I- f+ }1 ]' K2 {. t2 q
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
2 b& w  ^1 s( U7 P& l2 a; g: k% p$ F2 ?5 J, ^; z
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹' Y/ r! R. A/ M& U6 Q) \1 t# v# v2 M5 E
[attach]1526[/attach]
$ U. _+ o, U& v2 [0 V% Z: V- h4 L2 y5 z
我们把上传个jpg马0 y* T& N: x! I3 X! {9 ~7 Y- t7 i
[attach]1527[/attach]8 H" Z' |% l/ t8 @2 ?0 H$ w8 z

. y9 L8 o$ `$ U查看上传马儿的路径$ c7 @4 d7 x" g( u1 w9 N' f3 v
[attach]1528[/attach]3 c' f& f; J* Q# a
) a3 l$ [. G. |# ?8 M1 F
嘿嘿````上传小马成功
3 `) g: L, [0 J0 K$ Q[attach]1529[/attach]
0 j; i* @% A; v: x2 i
; b; n6 R) K2 ~' J- M接下来我们传大马,也上传成功,最后成功获得webshell.& i1 k  I- B, Y
[attach]1530[/attach]
$ d: w; q3 {" N. W0 d0 w8 G[attach]1531[/attach]. {  ^# H8 m8 f) o
[attach]1532[/attach]
作者: huar    时间: 2009-7-1 01:14

沙发自己坐````也该睡觉啦。。
作者: wufeideai    时间: 2009-7-3 15:03

那要是猜不到后台密码呢?
作者: huar    时间: 2009-7-3 17:17

在教程的开始已经说明了,利用FCKeditor上传漏洞,可以构造拿webshell的,而本文是直接进后台调用的,楼上的要搞清楚了。4 |$ Y5 t- G1 f. ~$ L7 {3 A% Z

% L) I2 G/ b8 Y" @1 X" C既然在后台就能够直接调用,并且拿到webshell,说明该站点上传的漏洞是存在的,那就是说也可以利用构造拿webshell的,只不过该篇菜鸟教程提供了另外个思路而已。。
3 h( q6 K7 R0 Z9 \  T, x" @( v/ I  A, S
FCKeditor编辑器与ewebeditor编辑器基本是一样的。。。
作者: 殉情    时间: 2009-7-3 18:34

那要是linux的系统这个方法不是不管用了
作者: 猪猪    时间: 2009-7-10 15:06

恩  不管黑猫白猫 抓到shell就是好猫
作者: changchang    时间: 2009-7-10 20:03

今天下午没事遇到这样一个,可是怎么操作应该没有问题,最后就是不能显示小马呢?是地址不对还是。。。?
作者: huar    时间: 2009-7-10 20:22

有可能是你小马的问题。。。可否把你该站点地址发给我看下。。。共同研究```站内发短信。。我加你QQ
作者: changchang    时间: 2009-7-12 20:49

8# huar
5 ~" }' M2 d# V. Z* Q+ S7 D  k: U) Z# z' y: V$ P/ X5 E; n5 R
# ^, v& X& a) H
已经加了,发站内信息了
作者: gblhack    时间: 2009-7-29 16:34

呵,不错·,,
作者: 在意z    时间: 2012-5-16 00:19

谢谢楼主分享技术。。。




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2