|
  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 0 S: ^1 n: S/ z
9 |% d0 j) b4 Z$ j
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
2 i8 T2 c/ L* A; c
0 X/ ?# j0 F3 { [1 e漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞! v$ w! N- d7 F$ D' p" x
1 o: g8 R5 m& ~# q( n# Q+ y$ f9 n首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
[; `2 b7 B' i( e* J. U" {6 u2 I' Y% \
7 E D; S1 q% t3 d又扫到后台地址* S( a9 @' k U) v+ C
. T }' l, I% K: s: l
) E' a: J1 O, H5 t
% E7 F, s+ ]7 h然后成功登陆了网站后台。2 c3 }" y0 s/ T& m8 E! S
% `/ X/ c) Q/ |
- [) H# c" U, m8 X! _. n+ b发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器8 o, H1 z# I; _8 n6 l( Q
. e- a; E( s% i# \8 I' v4 U# [( a7 E* O4 [0 y# q( ~
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``4 q$ @, [' D: L0 w
R& t/ |, }: g( t. ]& M0 P* M
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹1 q9 _( C! s3 S5 y
x7 Z7 b3 W& F; r
+ H }( }7 {4 h& m3 v& t7 |2 X我们把上传个jpg马
: V$ C' J; @7 c: t+ k' h) q4 l7 e' b& L3 a+ ~: J. y
1 b D M k0 z3 |' Y4 J查看上传马儿的路径# i( e4 D' ?" }# X& ]- K2 A* M4 }
: \+ m+ M: F' e1 a" G- g: d
$ Y9 A3 H; I: g* ]+ |嘿嘿````上传小马成功
. J1 p M; k/ F4 _9 D5 k# L6 i4 z5 p; r' m- Q. N
0 G% G8 D+ B8 o$ ]; T; X! P; f接下来我们传大马,也上传成功,最后成功获得webshell.
f8 Z) `" J' k% Y0 B
! |+ ]4 z$ _ m* C; z H' G: P W* `* @9 T
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|