|
  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 X" g! q1 R. c: D5 N
0 N5 R8 v; w+ } X; }
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
9 Y: c2 [- b4 j7 C& U6 \" o3 [9 x! [7 N$ }
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞& _2 v0 t3 y# H+ r( p9 _1 r
3 X$ H- [/ y7 ]! I
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
/ \$ r: t0 Q# g K2 R2 d, j% r$ {
2 g3 ?! _% A) k2 D( y: }
又扫到后台地址
+ P: c, m; l1 k# K l& ?
; O& l. O9 |1 ~9 R9 L, Q( Z' ]0 K: Z& l1 h5 L; t( K
' w4 |. X/ e$ J
然后成功登陆了网站后台。3 w( [/ z! x5 e" F6 k8 ~
7 w8 ?4 |0 u ~! q+ t
: I. g* j/ j5 W. e5 ?: V' ?发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
3 T: M+ \/ z5 z
+ Z. i/ o6 s1 Y4 U3 X m+ i. h
m4 g/ a0 y5 u2 ~心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``' w7 Q& Y o" S/ |7 }$ T; `* d' P
~- S0 w" p- Q0 M首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
: E% r0 w, I. ~
, K+ h$ A$ L" D4 \2 r! N( f3 x5 V9 t3 c. }- I
我们把上传个jpg马
1 |: T' a5 K4 v. a" }5 \: p) X$ K% ~" r4 ~ W" t
. _ A. k& m m* E查看上传马儿的路径% J7 A4 e7 B) s! i5 C% e; [7 Y
6 `. E# z* \9 u( R4 o
Z2 s- Q$ e% \' H# Q1 T
嘿嘿````上传小马成功( a: H F3 C5 g- B0 N$ m0 \+ Y6 |3 S) T+ q
! e- V0 A4 c, w/ `( x! ]- M( _( t/ @5 Y5 }6 O" Z' t
接下来我们传大马,也上传成功,最后成功获得webshell., f* q+ I6 Y. {7 G- V) L
! M* D( ]+ ^: M0 r2 }, z4 P: T( g$ m% R# t: i
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|