  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
3 y4 u. E( F/ `6 A. F @, J) p* w0 C; J) A# _
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
6 u- H; ?7 y: ?8 y
2 e H3 G; q1 p! \9 Q* _/ J" Q& h漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
# q5 n# u. R) i) h3 Z, M: G2 f; E! F6 |$ E
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
% B8 H7 m! Y& Q1 x
. o% o( f& D x1 F9 R% {! g9 T% b; v% ?
又扫到后台地址
3 {0 u: ^# |9 @/ C/ P+ l
" M! a6 k% z: L, |+ ^# o# |/ ^) B; {* i/ |8 U
, m4 b0 J: Q) [4 y然后成功登陆了网站后台。
, i w2 a U# L) k' [5 s6 Z! Z1 A7 }' o' s A9 T
7 o1 Z" I( @2 e2 H- b发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
7 T# M0 |' \7 p7 b
' k" d4 ~( I! t5 j( N/ H5 ?7 g3 F/ v! L# q5 _1 M, K6 G
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
1 c7 s5 {5 `8 h& ~: k7 z* n2 K& Z, d; x
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹# E( g J; |0 m" X% g0 R
. `/ E) @5 Q9 V% U
& R* q% m7 G( g+ e( C" v我们把上传个jpg马
$ @- k( T% K0 @
) y; H# R* i) S0 O" ?+ s1 h% J, I7 o p4 f( i6 m. i
查看上传马儿的路径
. f$ W/ C# |9 T! v* w* q( B1 s! `2 F& Q# h) Y/ C) R: L
" O2 C+ E( z3 g' O嘿嘿````上传小马成功3 q7 x# r o9 p; N- O* F
$ t0 f3 m- Y$ x: S9 O1 N% y8 |
6 N8 L1 ^' V' G* q* P) U接下来我们传大马,也上传成功,最后成功获得webshell.7 x1 X& X' J, R: s* R# A2 N
6 k+ g2 o& r6 r/ X4 W! t i# I* Y* L: l! j" g& d( H- ~0 T( f p
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|