  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
2 L' V0 a5 M6 j2 y
* X ]. z1 r1 H/ g; u5 w今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。/ D9 S- E5 l. s* n
* m; h( U5 a# p8 }漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞6 {4 C3 T$ A$ r8 o6 v& R" L
6 u( y/ X/ O \; K9 c8 t首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。0 s' H8 a$ Q, U5 Z4 z5 i
5 K" ?- O, } {2 U' U. t8 }
7 F/ V T6 P. `; A, W/ k又扫到后台地址
2 f" ^% a; c+ d g( u- M, M
, u% A7 S3 g4 W3 ]! {' U3 ~+ y' X3 J
2 q# z( B& f) i$ s4 X然后成功登陆了网站后台。- p# H3 T, Q; h& ] F
8 | a( |% n* P$ p, z7 {
& u7 G P9 X6 r
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器, ?) h+ f# Y" B/ J
# B5 M9 k8 W) M! K
0 f$ U2 o# Z& z8 f; _" h
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``( r7 [: e4 p1 c, U! u) ]0 g
2 G, x1 z6 Q1 v# Z+ ~& K, J
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
/ f# Q: n- [- L# t2 \4 K9 i3 V ]% b- M( z( J( H
& B& v" u! h( M) B0 Z3 i0 d我们把上传个jpg马
5 P1 S' j% n; a, h2 K# E9 }
: U+ \$ y' d/ H8 [, k' H5 o1 L, k- K5 j. j+ U. \5 z
查看上传马儿的路径- y3 o w6 F* G+ v
! P; S0 @9 Y% a2 Z$ P
8 j& f. b0 O% f- e5 h嘿嘿````上传小马成功
# y' K8 X; N5 F9 f
, n* F3 r6 L4 w9 u C1 X
, v$ l! O0 L2 @+ v# \- K0 ^9 ~- L: d接下来我们传大马,也上传成功,最后成功获得webshell.
i) p1 S a7 R9 ]. J
3 S i9 C+ `4 ]1 a: X0 C2 k
# _+ e0 a6 e5 p* ^. V6 v n |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|