  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 2 m7 @- {' J4 t/ y, o8 N5 I! N
# E, h' }6 R' b- G* K) y
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
, M/ Z" D& K- O$ O( Q' Y' s, _& P C* x
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
$ t) g8 j5 I4 g; g$ [! Y6 ^# o) G* s7 M' s) d
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。. B' }9 v' Q, f3 I' A
1 v6 N" s4 ?6 e
% q- i& h w6 m2 g, e" u& F又扫到后台地址7 n P d1 C1 Y. P
1 R9 Q' g" y( s. _
; a7 ], u3 ?! A2 h
- `, R( D% I, y" X2 g0 E然后成功登陆了网站后台。
- ~3 q6 ]% I: G7 R( `
0 T1 P& W5 p1 ]
& u9 j- Y7 D5 t* d发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
. ~* t% J9 V$ \4 K
$ y) a* C3 q# Q
, |" ^0 P+ y- r* G& w心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
3 L: N3 B; t4 R+ B# G5 n1 w# x/ G/ S! Q
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
7 B4 l5 o' U% @. \
. `7 W* i5 w( S q' Q2 b7 ^* m( P2 k) Z+ |4 H
我们把上传个jpg马6 d. g. l9 z% c* _* t
9 S) E2 u2 J. [5 S
: y+ r3 Y, @& H; {查看上传马儿的路径! k8 I* B$ {4 d( H4 l% Z% A
2 t% N7 r& R' A+ D. o, a
1 t+ N- g4 Y& M0 J嘿嘿````上传小马成功
. V- W4 D7 o( T' H: h
5 }! }$ [4 n5 v! [; E( h( r8 O P& v( Z7 R
接下来我们传大马,也上传成功,最后成功获得webshell.& U% K" H4 R4 s
2 V2 M l" m E, O
. ?8 {3 k, a4 e5 V7 n" N |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|