|
  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
$ P5 l+ ?: W% T/ W) D' U" z1 }% F
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。+ S0 j8 G% x; s
6 h1 Y6 |5 H, {% O: q# Q漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
: h: ], x/ P0 M( f, U
: O: e5 O) w; l h- q首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
& ?- [$ o+ Y' g: B" z9 d5 k
4 q, V- H! ~0 N. j% y5 X, m
9 k! V _) U, k, n又扫到后台地址
4 H! C+ q8 k/ Y0 i% G
9 p% W2 l5 P" O g0 L
8 ?; W4 f4 `1 O$ j3 H8 Z! U
* t$ W2 y3 d! B+ E- |, s然后成功登陆了网站后台。9 _; Z- v; i, E* s; O) L
3 [1 G( a$ a, S% h+ w& m; y K+ [
( U4 u9 L# [- X2 c& B+ _! n
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器% V6 _) y/ ?' r
2 i+ y1 Z5 D+ D& Q; i3 ` @2 \ z1 S! U6 i2 C7 e
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
( s# T8 i5 S/ f8 e0 L) V
# D' j7 p& N) P* B4 H* _首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹: L ~4 W0 E4 s* [* R
1 O* T( I) l5 C$ \5 w5 z6 ~1 c2 n
+ f$ L' w3 e1 c/ V
我们把上传个jpg马
6 R# E( C( D+ d. w3 a1 g/ A; s$ B- d. V# S/ c9 K5 U' V5 k* G
* c! u0 s/ m" H8 Q( A2 A
查看上传马儿的路径" U0 o- d# |8 _ u& X! _* B
% O. E& J( S; W. H0 i2 H- b
" `5 x9 e O+ q7 s7 ?, }% E8 ^嘿嘿````上传小马成功
' H( M+ T7 `5 m& n; r# m' g6 q6 m
* x+ U5 R6 X. K1 @3 H! U接下来我们传大马,也上传成功,最后成功获得webshell." o! ^: X$ \3 B3 a/ |4 f
* B" s* ~5 I9 S1 g8 O% X
8 R- V+ m0 P5 r* L2 y9 q# m0 M+ T |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|