  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 1 T# H |) R: W$ @
. ]* m1 S- x8 K今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。, [3 x0 j& a8 K4 P' y
2 A- ^0 e0 s+ {0 N3 T( D2 t
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
g. D- ?; R! a% o4 R/ p7 D1 J% N; R, Z1 \3 k, u* }
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
5 ?* S/ U( P* a$ m! [# s7 M4 {% I9 ^) r$ O% D0 o3 ~% d
2 `* ?: }. b* A- a4 a7 |
又扫到后台地址
# E: ^9 `1 Z) Q6 _4 s2 [ l6 Y+ B
' n8 O+ Q6 U1 u2 n5 _& W; k5 U4 g8 Q8 r- X
然后成功登陆了网站后台。
, Y8 B' F+ G$ ~) {5 `8 y, D8 H; o0 \
9 e. f9 p6 w$ T; N6 C5 a发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
% ]+ G9 p* ^& @( v9 l7 u9 ]/ u* {! ?- t( }
% B$ `1 w) S! b/ _6 g
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
1 R/ `/ J% M3 o. J) z5 D
; U% v8 G1 V; S6 ^, e9 |0 j首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
9 N0 t& o' j c" Y( h
* U7 F- {. Y' M) S
M$ A" H) t: Z, N7 _2 K' v我们把上传个jpg马
8 n$ E, F6 w; b1 {1 A# p$ Y5 k8 J M4 L! Z! S) n3 P
8 V$ K/ \1 h6 u+ Y$ c% x
查看上传马儿的路径6 N4 z. B2 \9 a3 O* Y( F* q
6 [, U/ a* d `
4 Y4 \, ?1 k) |$ D6 B! ?* J
嘿嘿````上传小马成功
/ i, I8 q# X7 h- Q" a% ?+ {: B' m, Z: D
P: S% M. ~% n7 A u
接下来我们传大马,也上传成功,最后成功获得webshell., a0 {/ W `+ w5 O8 m+ C& P ?
& Q. f- e# |( t
( C4 `8 U5 g( m$ z" s! W O9 W |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|