  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
6 \/ l7 t( a8 |; v% F
, D( A+ I' V; K今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
) w6 Z5 B" W6 O6 n5 C4 C
9 x# h& S. C: m7 X漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
) c' m: Z0 R& ?' T6 \0 E5 `! r" \+ D9 {/ c8 y( r, g
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。1 V9 t" w8 w! [' a
! J) l' h. r5 o
3 D( H& S# h P又扫到后台地址4 Q- z- _0 M' q% A, W/ A1 t
l" H; E2 t2 X0 r7 r
7 q7 ^& W3 |& a$ V5 q1 u& ~$ C9 F" M
然后成功登陆了网站后台。
! A, I: E3 K3 z& a& _2 c/ g6 I+ C% H' J7 m9 I' D5 U% S' w1 z: P8 B
9 F" K& n! z3 \6 r
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
8 B5 l) ~! C; j& o3 k+ [: z" l0 ]1 L( G: o- a. w
. j8 I) f" ?& m
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
. D' `5 | { }2 w* `
, G0 h: m/ ~- n. H! ]9 C# H# b首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹. T8 E! q4 c. f @& j
" D9 `# | K5 `/ ~; i k- ]6 B& r, a3 e! V% S X8 _' l. R
我们把上传个jpg马
* \5 d: s5 H: S8 p& q5 ^8 M0 M9 M, m/ i5 u" C: p6 g
. \2 g! X/ p; y1 v: C4 v+ T查看上传马儿的路径. C1 {& ^9 C, B8 A
/ h k4 ^' X/ y" ~5 w$ u Y( J( l* [
嘿嘿````上传小马成功
8 F: ]- S; p& W* c _% O3 V' x# F
8 X1 K( M6 Z% b
接下来我们传大马,也上传成功,最后成功获得webshell.
( N) t/ e1 P. Z1 X1 W; p
4 v& ^7 h3 ^9 F' r& ~$ M
: i# f/ h5 }+ p3 [, S9 V1 }5 e) p |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|