- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
+ V, n9 t' Q( i, n5 v% U
# ~1 t# z0 R9 l& ]! f [2 Y' K今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
7 o6 H0 R3 ^! s" ]4 K0 ^
8 ] [) ~, _) l( d漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
; E$ t8 Y9 L# t4 u
) |9 }5 O+ E8 g& G首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。& f. h; {+ a5 ?' _1 d/ z7 v
A1 Q$ }4 ^5 V8 Q
* v8 ^$ r) ?9 W又扫到后台地址
& m# i3 S0 m8 @( c) E0 X2 v7 E- U4 T0 O$ u. H
4 J9 d# `. |7 V0 g0 g' U$ q& \ n" a) \& q O
然后成功登陆了网站后台。
: Y) k5 \$ k% @/ R ?0 D- s, }0 m. H% Q
) k% o4 L2 d/ S0 G {
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
1 p& k) F4 Q- {* i/ c
0 y" H' R, u: q) ^: O p6 n: w! ^, Y0 Y, \9 E0 ]
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
! Y4 O6 A: d$ ?8 F: p3 c) q8 y+ l
2 `& M1 z% P1 Q1 p$ N首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
: ]0 I( j! _: O# e
* t- Q( S9 {4 P( z. K5 \
& r6 F2 O: q5 N6 D r( T$ F我们把上传个jpg马/ A# Y6 G5 H$ V) T
n( B$ t9 L. |
" R {) i8 I( I5 r查看上传马儿的路径& C* r" f# W6 q, K7 c
- T/ L. c5 l% }; E' R" A+ `0 R: Y
) }7 S: | e0 ^ H嘿嘿````上传小马成功/ ~8 _- {5 t8 t- `
4 } s+ B3 o4 q7 ?8 C' Y% E% p H3 h. P8 P0 }4 D0 u9 W
接下来我们传大马,也上传成功,最后成功获得webshell.
/ Q" H. _* s) o# k1 p6 a( ^% L( J9 {$ `# Y- [3 `8 c
^; @3 ]" [. e |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|