  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
6 P |2 t; Z& ]! {) y% `# @, T3 T
' \7 }- Y u; c8 H, x' X' q今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
9 S" {3 Y$ ^! }- [5 R4 @) k4 O" E, ?; F* P& E
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
2 n9 Z4 i: E. t( ~0 W" f+ {$ i, P1 D
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。( h z3 e6 A# G; ~1 @* ~
1 m6 v$ s/ h- o
+ ]1 A' E4 M1 A! c! s* O9 q
又扫到后台地址
% Q) i3 b2 i Q1 T) E* i- d- T: {/ v$ u
* G: j8 h! y; y" i u" U: F- j5 H1 ?2 R! x
然后成功登陆了网站后台。& Q% r j9 V- b/ K% s) W
8 a9 y7 \4 I) E
3 u) M5 R: i9 o$ p, K j发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器; v2 R" G3 N' k! w
. B+ [. F' l8 M
" x) s2 s" _+ r0 _' X3 C1 a7 C9 E
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``3 _5 b0 p: k" f; P
( x& R) w% V7 P+ M4 b7 Z7 v5 _首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹3 n" A1 k& |- w# ^* ]) d ?
$ f U* U$ `9 u, u
8 u* P' k0 ]: s `我们把上传个jpg马
3 ^* O0 o$ R8 r3 @0 x# n0 f% q; o
J7 a7 d2 a7 Z; ~2 T
查看上传马儿的路径2 c* {* f; g9 H
( M7 y; y- K" b% o( g6 }1 U8 k* F4 C
嘿嘿````上传小马成功
, y7 q$ z8 I7 f9 z% O9 i1 F1 Q2 y3 D* g
" h$ u$ c) y, d# {) L& }4 y& f
接下来我们传大马,也上传成功,最后成功获得webshell.
9 Q$ T' }4 l8 D' t
# f6 U0 g/ ~* s2 h: ~' z5 d+ |; y0 \$ ~! V$ }0 s5 l, C6 ~+ i
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|