  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 : W+ g( e' ?4 f
2 k9 P/ o& y" _4 W6 d/ _今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
: B) c- u. F: A [' X5 y5 p1 g/ t, }) t
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
2 o; U# W- ?/ A% Q! O: b( I x. N2 p
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。" h* f& v L/ Q$ X
& ~- [3 V# e) E2 q2 U: m( ]; g9 O
又扫到后台地址
7 X, P5 M4 Q7 F: [, l- q
# n& x+ N/ ^4 o; Y) ?/ d; [/ a" h- j1 k/ i
n* P* O: {: [! j
然后成功登陆了网站后台。# N: x; v: Q* b Y7 s: K8 m
6 R! {0 V; G2 I$ c" ?) W' E3 ]6 n4 M9 k( y* @9 E
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
+ N. E! f' e. g8 d; }# P x
' w- Q, L9 n. e& k! ?& Q2 e: c9 {* G* k$ ~8 C/ [
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
! p% `8 w# c$ y! a# T$ H8 Z1 j$ b l9 e$ S. ~0 V- w* C
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹6 f7 w2 A" ]) _. I1 e* Y
2 l" r4 j# U2 }8 U
" n2 V( D+ p4 E" z( v3 ^% b6 J5 m我们把上传个jpg马: S2 X w5 [, ~) z
3 e8 S' V% Y8 R& L8 N9 |9 |/ W, w6 f5 n) G7 t1 t4 Y6 R
查看上传马儿的路径
3 P6 s" a2 E. k, O6 }
2 v9 M' H8 P( ~, F) D, ^+ N$ m5 s7 U) G
嘿嘿````上传小马成功
3 R K4 F2 b6 |2 E8 ]' n2 M, ~" A5 y7 d- s) r
- }+ W7 G0 J k( b
接下来我们传大马,也上传成功,最后成功获得webshell.
2 J! m$ z: {; _% K6 M. O0 t$ K) m2 l% H$ K& M3 u) M
) @8 [4 Y, l: T- ?( y: b |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|