  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 7 e8 s6 R0 m; P2 v" U5 n' @
2 ?- L# f- H: X3 {1 u4 U) s
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。6 E `2 H. {/ r
) R7 I" g$ ]5 t# D0 D; Y! B
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞6 R0 B, M( D' V$ D7 P
, ]& ?" l( W& _1 W首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
4 x3 D7 S4 S2 K( T/ I
. X# @! l4 M+ Z5 b" l- g$ ?& b4 r" e; r
又扫到后台地址3 Y% i/ ]5 ^: Z! g
7 N5 V( w) S: ^
1 ]3 G7 I0 `2 I: S$ d ~6 V" f3 N* S
然后成功登陆了网站后台。
- h" k8 m; C9 V8 } p/ T ~$ E4 `# t! A) t
7 e6 t1 {+ E" [- N6 Y
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器3 N R8 I: D0 Z7 r9 T/ B
: w( q6 k3 I! G6 e; A+ K3 w
# ~" J' K, Q' L; |1 ?& f9 a
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
, B; ]5 N. d4 J8 r0 N' e2 g
, X1 a* R% W6 u2 }5 e首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
/ w. b7 f* z/ c [- v C# | E- Z' i2 N
4 ?: U7 y9 A6 ~- ]0 d* f. s/ _ ~我们把上传个jpg马
* D# V. s+ T+ Z& }8 A7 h3 P& \4 N* N- b# e) U* Y2 ?
2 n% h; Q6 J6 g- l2 R2 i0 c2 n查看上传马儿的路径+ e! ^: s, ~( L+ y% |* l( H2 ], t
# @% T8 C7 S5 Q1 V+ z+ N6 x" L
+ B. }2 k/ l* ?! C
嘿嘿````上传小马成功
6 v; m7 p) \- l/ _; K! D
( E5 ~" M( s0 H% G8 `* v1 W; n* ]; @) d0 C9 w# h
接下来我们传大马,也上传成功,最后成功获得webshell.
- v' R9 S! Y" x3 A" J- Y
) ?: e& l( V3 `* ?% ]* l: F5 L' j# H* h: l
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|