  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 : h* @! @" y' f( q- B" W2 L
# g1 P" V4 q7 Q9 G' l今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
# b; [$ n# v+ t" h2 r
+ t! v" c V: \/ S2 Q1 x1 B漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
- r9 I7 s: ~& V' g: {
" W8 H% j$ w( e( g) Z7 I U首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。& ?3 F6 @! @1 _; |5 s! Q
" _7 [9 V! J$ z* x3 V
4 ]% A+ J: ~! M0 x/ g- }2 Q又扫到后台地址* h4 B m! G1 L' J
) r, S" O6 Q0 N7 a, n/ j$ J: m
. d5 M: R! s4 |- \1 {3 E$ P$ K' g6 [8 A
然后成功登陆了网站后台。
( K4 z/ d6 O" {. g) Y& U) s7 T: U. ~
2 a" O" r) I/ |, F
# Y( e! _: `; {1 z* Z发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
9 A) w4 e+ f; l% f2 K7 \+ \, Q, {. ^, T$ \: v4 ?$ K' q
/ G) ^1 l6 H. v. c心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``5 l: A1 @$ ~3 N6 d* W# q
2 w- R+ a2 {. T' Z. V首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹* `( I$ S" x3 ]
6 T3 r0 W ~( `: [6 u
& I6 B" j5 b9 ]. c3 r5 f
我们把上传个jpg马 [3 J1 x a3 M" \: H( B( z
d& Q N6 m: k# H0 L# j+ \
* n- X' \6 N& n0 I
查看上传马儿的路径/ s* H, K& Q4 e; h
& m( a' ]3 _& S7 r! v! a, f U2 f, n ^/ q5 h7 ?
嘿嘿````上传小马成功
' U: l9 m3 k8 q% D0 t# M+ B& k. P7 k6 s! z1 i* Z3 Z6 H8 R1 v4 |
7 c6 a/ S. l0 e6 D$ K接下来我们传大马,也上传成功,最后成功获得webshell.' l: { C: x8 H+ b6 {. M' Z
9 d& {( W) @& q4 W* _2 I- V
8 X/ \* T5 B" E' ~ |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|