【3.A.S.T】网络安全爱好者's Archiver

黑客学习

huar 发表于 2009-7-1 01:09

利用FCKeditor漏洞拿webshell

[i=s] 本帖最后由 huar 于 2009-7-1 01:17 编辑 [/i]_Z+l ]-O m5Y!@5}%ZWm&d

z4O)o8DC-[ 今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。.u+t*WlWm5S,Q
5?SyqxU)\'U
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
!ZW;i1t gy%p6HB
g d@6?kUL? 首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
/mm(j P'q Y(vD}!q [attach]1521[/attach]
@5w"ww1M8p:C
9_0[ Q]K#KP:B 又扫到后台地址
4UA2u4@$P:ww]7g9i [attach]1522[/attach] J4{U4}G5Y)y:U(tm&W!r
[attach]1523[/attach] a }%|]!_
`8bQ2Uh^:b-MUL
然后成功登陆了网站后台。
(uRp"Q;KqkM5[wq!s [attach]1524[/attach]8mMdq(nBEH;b/x
)_Y+h"o2~)G1^;TRB8m
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器j3B#h$M_:I
[attach]1525[/attach]
G c%dn%ee6L
T cU `XUd5` 心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``8z q!n g%q J#s[

esjm9YB t 首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹
g M1S1I A `lBM [attach]1526[/attach]
_qdJTTV
N r o+Hj]2^Wwv 我们把上传个jpg马ys xh7N!p;I)l2P,J&F
[attach]1527[/attach]D)EA,j QS+H0P

$}~8r;C&}3D 查看上传马儿的路径
%mEF!gjXI yd [attach]1528[/attach]
+Q9Xmz C(h
4]cYehT n-f 嘿嘿````上传小马成功pl7u{X{0}f
[attach]1529[/attach]
R+_0LMwf%{0FS 1hOl'y-kl;v
接下来我们传大马,也上传成功,最后成功获得webshell.
3T0f^\+Q,y9~qw-Q:bi [attach]1530[/attach]
B iW \1x@ h]1D6K [attach]1531[/attach]!@#O3r3drGm
[attach]1532[/attach]

huar 发表于 2009-7-1 01:14

沙发自己坐````也该睡觉啦。。{m:m (46):m}

wufeideai 发表于 2009-7-3 15:03

那要是猜不到后台密码呢?

huar 发表于 2009-7-3 17:17

在教程的开始已经说明了,利用FCKeditor上传漏洞,可以构造拿webshell的,而本文是直接进后台调用的,楼上的要搞清楚了。yB6G K9`+oK$L
L.N5B#y`;[
既然在后台就能够直接调用,并且拿到webshell,说明该站点上传的漏洞是存在的,那就是说也可以利用构造拿webshell的,只不过该篇菜鸟教程提供了另外个思路而已。。
rr`+\ Q.S
"T0Fc2NE M5A|%X FCKeditor编辑器与ewebeditor编辑器基本是一样的。。。

殉情 发表于 2009-7-3 18:34

那要是linux的系统这个方法不是不管用了

猪猪 发表于 2009-7-10 15:06

恩  不管黑猫白猫 抓到shell就是好猫

changchang 发表于 2009-7-10 20:03

今天下午没事遇到这样一个,可是怎么操作应该没有问题,最后就是不能显示小马呢?是地址不对还是。。。?

huar 发表于 2009-7-10 20:22

有可能是你小马的问题。。。可否把你该站点地址发给我看下。。。共同研究```站内发短信。。我加你QQ

changchang 发表于 2009-7-12 20:49

[b] [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=48556&ptid=9338]8#[/url] [i]huar[/i] [/b]
kV;\,e1G'jE-x
j%N.i9}+E ur F1];h/g o*??K2\$O
已经加了,发站内信息了

gblhack 发表于 2009-7-29 16:34

呵,不错·,,

在意z 发表于 2012-5-16 00:19

谢谢楼主分享技术。。。

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.