  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
( z, G# v" w) ~% e
# p2 V; E! w) g今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
- `- W$ w- o0 ^ d% W# j- q5 z! \0 Q# S
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞5 i( i& y5 n. d$ A- P
# r5 v% H2 x4 E
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。4 i& a/ x# V5 [8 I" i; N3 I
% J0 |* T, p: @. F; V
& `+ B. [ Z: _
又扫到后台地址
6 _) P7 E1 h+ ~: Z4 C0 w4 F* ]' X& r4 Z/ [
$ d7 d2 o# {& Z' M6 N9 h
0 ]& K/ M3 b- L N5 S5 _
然后成功登陆了网站后台。
0 L0 Y1 }# i5 L! Q
% _, p4 s6 g( Y- _$ W0 k% L0 J. U
! z4 u6 a W/ ?发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器' ~9 k; T6 ^2 C2 L9 ]" @
9 d) f; F4 K, ^) q8 M5 f& d4 X0 o
' {, M: ]' n! x& ]心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``9 h. S! {+ u- s l% m) O# T2 h
9 E) q$ _( m* g$ n) D! C8 b首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹" V0 p& b; m+ B+ w$ n2 g" p
+ ]1 N6 y" n F" i
4 C% r2 j) H7 k, |* w我们把上传个jpg马+ W4 j' y0 k# Z
& _% u! t! N: Z. u" C. ~( a4 @# ~( F1 A' y& _( d
查看上传马儿的路径! S. P" C g# h
' ?. a6 c& R4 N" ^9 o. ~
1 z0 ?. E1 }% {! @ z嘿嘿````上传小马成功8 J ~% O: \! b. `; a
* I( P/ ]* b& i- H4 O0 Y$ Z7 ~) U
4 U, n9 m" n8 v1 h" l& K接下来我们传大马,也上传成功,最后成功获得webshell.5 @- g6 m" e4 X% G/ h4 [3 Y9 i
: f ]$ Y, o* q* _0 b% B! `
2 E0 C1 r- }! ~& g9 T |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|