  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 # S" Z0 Z- S" k0 i& x: a3 i
8 Q& l2 R9 M: L
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
* u8 x) t# q- M$ `& K) z. b( G) ^4 ~7 b/ y/ }
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
" s7 r1 v+ Q( h- {- k! n8 a+ F: b9 M3 A0 j# R, h
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
$ T# }" U5 N9 W, I: t
' ?" Z; A; O$ B8 v. Z( G6 x. B9 x- }
又扫到后台地址( E) @* _' J! F7 E/ p* d2 r
0 ]. b5 B) ]2 n, o' G6 T# c- R r* P. d" U; ?0 F2 H
3 A* t7 @0 @, k5 ^+ j2 w; ^& h然后成功登陆了网站后台。
2 E0 D$ V. A& F4 I; y4 b
* S/ z: U" j6 d( b! r' N6 ]5 P; T* A! o& N
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
7 ]9 E5 Z$ f1 E1 O# O1 U1 ` d
0 X, X* W% {( A+ W+ ]心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``3 t) K8 g2 @$ V- m( C4 i9 @9 s& k
& q' c6 ?$ T$ S* I V# p" A
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹1 r1 h. t; U3 Y" G( {
N& v) m% y" K" g4 z4 q2 Y7 ]
0 l- W' j0 _9 U+ T4 j我们把上传个jpg马
8 S# {- E: _; e. [6 L5 ?+ s
E8 G6 N L9 u+ u; P( T1 u7 t' ~; P5 h j+ F
查看上传马儿的路径
$ Q0 y) r k1 o1 S: z% m
8 Y6 h! R- l3 w; a5 o: a" r9 l4 b% ~7 q) B; T9 H
嘿嘿````上传小马成功) ]$ n* g5 z( y1 ?, I
8 E! ^0 Y T9 Y! b; f5 g
6 o; x% c& ~ V' D' w/ y, G接下来我们传大马,也上传成功,最后成功获得webshell.
* m( L9 c& d2 m6 M) x# T, C' o7 U2 E8 B4 K- ]2 H
! l% G7 K' G7 T5 \9 R1 J( a' A
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|