- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 + P4 [2 n7 {/ s7 ^
! l! `% t! _9 o O; X今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。/ ^' x- ?. F$ Q6 z
* y7 d/ S' t/ ]$ v. {* D漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞" G, i9 `6 @/ I- r7 q
6 v: l4 R1 I" n9 \# ~
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。: ]& V& |, V; P
2 O7 u& |! Q! _+ A
! a3 W" K9 B5 Y又扫到后台地址( W- y( G0 k/ c" W$ p; d( K
& J$ T0 z- O3 ?& e s& u" O1 t7 z3 |7 [/ N/ E/ l7 ?4 J
9 i k$ Q! j0 t- C. b然后成功登陆了网站后台。* ]8 T1 o' X' g$ n, h7 p: Y
% ]5 \, D+ {$ s+ p: i
0 b% N* V* g, _' i# W, W# s
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
1 R4 f- w; `$ {* x2 x: K2 h9 p% [4 X
5 U x T, f ~" {- {4 ^9 q
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``" L: ^" g1 W0 m. K/ i
" ?( G+ X/ s& _9 S; |+ P! W首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
2 l( l+ y/ z8 j1 S
- S/ y1 G. j4 @+ O! ]1 d1 W* O. {/ M- a$ g/ a& S8 g7 A* l+ _
我们把上传个jpg马
0 O2 \9 H! _1 P. }5 T+ U3 U: l# P+ R. t; D$ H0 q
% Y' R. U* ~7 P- k
查看上传马儿的路径9 q. ^9 \- \* f
2 V" ]& D' H1 z* G+ \
0 Q, a, Z2 a. E: [6 P嘿嘿````上传小马成功
: t& F; [& m8 o7 S- e
0 e: h8 ` V( t7 t' S$ m, S3 a3 e) r1 |
接下来我们传大马,也上传成功,最后成功获得webshell.; S" @/ Z3 W' a, b0 s+ `
+ ~4 [3 G+ z" k$ r
; P1 l1 `/ a7 h |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|