- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
2 n+ j0 S) q! O- p% Z* z/ J
( W" [8 b8 O, b' N今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。, G; K1 H* y* j- U
" C0 T' p2 e6 B d0 e漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞+ Q' B" w8 \( a
* ]! c3 M& t+ {
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
N$ u- X2 Z3 D3 f+ l* v6 b5 d! T$ ?; y
1 h/ q+ X2 U* g: a x8 j* E又扫到后台地址/ I+ I( D/ {0 P$ K1 `4 O$ P' E) y
1 ~4 o( B0 R0 Z( h* y
5 x8 C7 E8 K, Z2 y4 t+ m
3 h1 U4 A& b& L+ I7 A! l) V然后成功登陆了网站后台。$ }& l; }2 _4 Y
" t. A" S3 X) p6 {
2 \7 O) Y% a% G0 w; k$ ^
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
' u7 U O! s( Y O3 z! X; b$ ]3 E$ Y/ }
: N2 D4 h3 c- a1 F心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``$ \) g' B& B) T, S0 o/ j
4 m7 S3 x4 p M" Z" A' E, i首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹8 o; S. ?( Z* b+ W
0 T# u+ n8 h; F o. I J6 Q4 ^3 D4 f+ M1 W
我们把上传个jpg马/ C3 ^! w& d: v) F+ m V" z
+ f( M# T6 z( F7 S- j L
" @. \/ E# Q, |5 W' i, k5 \" Q查看上传马儿的路径
; N# A+ Q7 W/ R. d
* L$ K$ D2 a4 ^& A
- G( \0 ~, t# P6 g嘿嘿````上传小马成功' j. `; T e" q3 ^8 {+ L
K0 L6 J( M' Q+ V' x C
7 |2 w V1 F1 D* y. A" E/ Q接下来我们传大马,也上传成功,最后成功获得webshell.6 m7 ? i$ h5 L9 p/ k0 n
* v" |5 d5 ^) I4 y2 W. P
5 l( d% w: V1 s ] m) x1 N
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|