  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
' t' A* B {5 f* Y6 J U( M0 H4 P2 n2 m' v! t
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
6 o* G+ m" W( N( q( a! t, T
7 C0 S' S$ }: B- r: o( @5 g漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
. K9 j7 w' g* \# V5 g1 m1 i; {8 f) y4 D, ]( B3 j" @
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。+ j; j1 X5 k5 v/ r
2 ^6 h% ? _5 J
" Z; c Y" |$ u( U+ Z/ S k8 S
又扫到后台地址: R7 A1 X) m @5 X
' Q( {* _ u0 D
, t2 _1 A3 [) A# V
6 C& K z5 Q) X( r4 F) p然后成功登陆了网站后台。
$ i1 g8 `) q% r% |6 C9 ?8 c0 D7 R+ C# C/ r3 U, O8 B% S
% ?8 k- d. }4 |8 b发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
% h* q7 j8 ?9 R" X1 t+ v4 c6 ` c E0 h/ k |
( V- X/ |8 E; c" u i
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
: b8 y4 L* K( B! c) z! ~- N9 t3 s; W& @3 @; F
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹* a0 i. [* c5 |( s% s+ j9 s- E5 X
/ w2 F: r0 Q- X8 ~1 z6 m0 G# W. ~& U
3 x/ s& T$ y4 A0 y3 c( A' U1 s, p5 G我们把上传个jpg马
, O* p G+ k' I7 X, q
- d3 g" `* F t. S
. ?9 B2 ?( U% ]查看上传马儿的路径
& L4 z8 l6 a) k. o; y# t" E b+ n V4 {- x D
5 v0 {9 n: b% d+ G' K! e4 q: Q嘿嘿````上传小马成功+ d' d2 W2 G7 I g" L2 F" d( [* ]! D
/ Z) n; U) V3 @0 M7 J, F
/ u% p3 A$ U" q- U' {
接下来我们传大马,也上传成功,最后成功获得webshell.+ S2 N" f: A8 l& M$ V
9 |, T, X2 F1 a
% d# [0 C/ g4 D* |2 q' l4 R; h% O: R+ g |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|