利用FCKeditor漏洞拿webshell
[i=s] 本帖最后由 huar 于 2009-7-1 01:17 编辑 [/i]今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。7OsB?,I*L@M
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞z hY$`-N'S J
d*M mB+M$qTx:jR
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。ub3n"HW5ZqX
[attach]1521[/attach]6z H2LZ)M
又扫到后台地址+q(J/Pq2_7d
[attach]1522[/attach]
[attach]1523[/attach]
(Z|#d[P-O
然后成功登陆了网站后台。
[attach]1524[/attach]o'l,L-C s
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
[attach]1525[/attach])ZC {$C lr
$`?g3~}]g'EM
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹]#US7Efm
[attach]1526[/attach]2l*A;UrM-R
RwWQX
我们把上传个jpg马 JU9q:Sgk'V
[attach]1527[/attach]Bj4r7|7r5v~(FZ
*jP j4_i
查看上传马儿的路径
[attach]1528[/attach]7x"_4k| yuYq
rv!EQ4X0v-@_
嘿嘿````上传小马成功
[attach]1529[/attach].Mx)KK)N0sF]{"c
接下来我们传大马,也上传成功,最后成功获得webshell.%c `2mKSd r
[attach]1530[/attach]
[attach]1531[/attach]
[attach]1532[/attach] 沙发自己坐````也该睡觉啦。。{m:m (46):m} 那要是猜不到后台密码呢? 在教程的开始已经说明了,利用FCKeditor上传漏洞,可以构造拿webshell的,而本文是直接进后台调用的,楼上的要搞清楚了。
既然在后台就能够直接调用,并且拿到webshell,说明该站点上传的漏洞是存在的,那就是说也可以利用构造拿webshell的,只不过该篇菜鸟教程提供了另外个思路而已。。
8wuiez[
FCKeditor编辑器与ewebeditor编辑器基本是一样的。。。 那要是linux的系统这个方法不是不管用了 恩 不管黑猫白猫 抓到shell就是好猫 今天下午没事遇到这样一个,可是怎么操作应该没有问题,最后就是不能显示小马呢?是地址不对还是。。。? 有可能是你小马的问题。。。可否把你该站点地址发给我看下。。。共同研究```站内发短信。。我加你QQ [b] [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=48556&ptid=9338]8#[/url] [i]huar[/i] [/b]OC&z*|t6t3f0tk~
b vA(QUO
已经加了,发站内信息了 呵,不错·,, 谢谢楼主分享技术。。。
页:
[1]