- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
! r% H) O* C( F p8 W, D
& ~4 a7 r, @ Q& T今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
" J6 L5 d/ {8 W
$ f* p' j* I$ O1 J' j: F漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞5 H0 c5 n0 N: J& J1 [$ P, s
) ^8 M/ Q( P: g$ ]0 k3 ^
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
. a+ J+ v# y f, G7 F, E L6 U% Y: [& E
q' L& G- [. j2 q! j3 x
又扫到后台地址# N2 g' p F7 b
! K9 n3 \; `) k
" V" |( }$ z9 [* p% V
$ T b- J F; w( ]+ y; k- ?
然后成功登陆了网站后台。
[6 q( @% g O
! s' D0 E7 a1 ~1 N0 v/ ~/ Z+ m0 L0 X+ z# q
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器# V! O! b1 ]- ?0 q& c) H7 O
3 m$ U2 X( g: I+ s6 c. t, _
9 B: _$ y3 |: |, p' t; C R心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
6 A! B8 F' V" C/ B
" @& S* a6 w( W首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹" ~' v6 h, A3 }& E- a+ o
5 `0 M2 L$ _+ F
' u3 s+ A' J$ g. X7 ^6 W! P: V我们把上传个jpg马
9 }2 }' K/ e. S* j5 t1 ^) ^ |$ _5 E* m7 r& o) H
0 e" c9 |: a# u$ j: j/ r
查看上传马儿的路径. w8 X, E# [2 s1 a W4 X Q2 U
) I2 U( w# X. k. a8 R9 }
$ _5 S8 T: b$ s' D
嘿嘿````上传小马成功
/ z$ e1 Q. e; N& f& ?- y6 \- G, B. ^5 E7 Q1 c" H1 ?+ ~" w { z
8 Q. S$ f7 k" ?9 S+ m/ D接下来我们传大马,也上传成功,最后成功获得webshell.
5 X4 A. _$ ~! R1 c& `: S0 V
/ {) Y c% m) |7 u3 c' T+ T2 Y7 y2 {% [, U5 Y0 E
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|