|
  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
* Y+ a0 N2 }2 ^6 P0 _* B- X1 Q: X/ j- @& ]7 S: T W2 Z! B
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。+ C4 x/ h* ]0 \5 I
7 g$ L6 ?& `* E) @: _( M T漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
" c8 K L* b: O1 G1 i6 b8 K# U* V: z" t5 p- O& y
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
5 \4 m4 j+ b: j; o
6 |* t; ~; I4 |/ a9 d6 m$ x" i8 p
又扫到后台地址
% V( u1 ^8 J) ?( x6 _
# o6 z) s' @$ Q. j3 ^# ~0 q4 _1 d, e' {1 J* \8 I' C
& T6 B5 Y, L! @8 i
然后成功登陆了网站后台。" p7 s3 O3 L9 i9 b
/ t) g+ v% f0 U: ~. n' v6 Y! y8 B4 d0 ]4 p9 O9 K
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
4 h+ N. D) j J0 E3 E6 e) u$ ?5 P, P7 e& `$ W5 g2 S
$ G$ g4 }" `( N1 v N+ h
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``8 l) C- O1 L" X$ u
; x9 i$ w$ J, y/ l' v+ `首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
4 t+ ^1 P+ Q/ q* o& q+ }* d7 n3 e5 z
3 ] L L, ] O' \
我们把上传个jpg马. [6 y8 m/ Z& s6 z6 |
' V, O8 N0 H2 ]* k7 O
& K/ A8 v' R: N* i8 A! n3 M- U
查看上传马儿的路径
. M) H. ?: n* k' n6 S0 X1 x* a# t
, t( X. Q* o. G
嘿嘿````上传小马成功
% D8 E5 k8 L3 I/ E" ^# G- I! _1 q5 c7 g0 w- }- P D
|/ j7 [5 U3 @2 \( V接下来我们传大马,也上传成功,最后成功获得webshell.' b5 t3 I' u- o3 Q' t4 K
) T J- f0 X( \' P) _ J- P! P+ X
) g7 |/ f k* Y4 i
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|