  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 8 S2 x$ I: I0 t3 ]6 Q( {) b
" g2 Z, P/ E, n& \$ h0 Z
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
5 L2 r: }6 ^/ R" v3 ~1 m8 x# D/ R0 W1 L
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞7 Q0 b3 y6 X7 K
& y, f7 s" Z$ G; L首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。' b9 B" c, c( B1 E
. f( y7 Q) |0 M4 O2 V
; Q: F& G8 L+ i* A) @" @又扫到后台地址
& c, W; P3 R4 A( o# D- f% Z I+ j4 q2 i$ h3 Y8 I3 z
6 R* C) {* [2 ^$ R9 V1 j6 Y
$ B; I1 ^6 D) j& J1 x然后成功登陆了网站后台。& G! q) q' r) o0 y4 F
; ~% n% f3 a7 e8 h3 p8 L' A6 T; O8 |
/ F2 x7 f/ Z1 T3 C/ K( G
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
7 U# {# g I# i4 l
( k- \) `: |0 l2 E$ a/ f2 s6 H; K3 y/ Z
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
' p* o1 Y$ c, E; n2 }% S9 {# k1 {$ c* e P
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
% D$ W9 F. [! g t/ Z. J
' F- y8 n* L. R+ \: ~0 b5 H# ]7 [: M. z* s
我们把上传个jpg马
" C7 j& P" d2 j& ]! X
+ M. |- E2 T1 p" P& n* a8 I+ B7 t
$ U$ [2 M( C1 `: Q查看上传马儿的路径0 q$ j9 u; y4 A+ c) q
+ B4 |+ o* y2 T o7 W P
4 Y6 x3 S3 l" \+ r嘿嘿````上传小马成功$ F: w. }* i7 ?& b( W
$ m' a+ \: Q+ U
4 Z$ ~4 {' l' x; R
接下来我们传大马,也上传成功,最后成功获得webshell.
3 }- U5 A% n" t s. f# a; a; F1 ?6 ^) \) M8 |4 O3 Q
4 U6 \& ? `6 d3 q' L |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|