  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
1 N& Q0 ^* B. B* S
4 X( H8 X; q, m" v5 C$ x今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
) T$ t" Y9 }3 x: V- d1 r; h8 T$ D- j# E
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
6 w0 A. p- ~# W7 X/ ?+ \: f4 L# A+ }: p' \
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
5 H& x1 t/ z! a- T. m- l0 W+ x- H d1 C. d, g: r" \
- `- Q+ L' X/ T$ f; k
又扫到后台地址
E" g7 N! A8 ~6 y2 A2 j9 t( P3 Y8 [% X
' i4 t j5 b# e: b, ~1 y- q- D1 R, g+ E z- D
然后成功登陆了网站后台。
1 N3 Z# @+ M2 \8 x
, m! |+ k0 z+ u
. z" b' \! L5 W; a) r5 D发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器2 _: v7 y+ c) `' y7 v
0 `: C1 t) ~; B% C
" D* Q- H0 s& o9 v5 \+ l: d心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
7 k1 i; F, E3 W( L# E. s* K) Z- j7 \4 D& i+ ?
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹5 F: J6 Q. _7 v& i% O
- T( ~* k1 F' @* ^9 _# ?1 f9 }
. A8 o2 S" S' K2 a( W8 f4 e
我们把上传个jpg马) e9 L$ X" G( ~% d5 n! L
+ w) l, h7 f0 y. h" d/ x
1 N9 N7 l/ [" }, w$ ~$ e7 N查看上传马儿的路径2 | M- p! [8 G) H# F! v
Z5 [9 L( y+ d. l# B& Q. S/ z3 \: H4 W' M& r
嘿嘿````上传小马成功3 x. K% k+ i R6 ?& |
- D& t6 \" P! a# K* D, C
; k* {% D& _6 B8 q9 T6 y接下来我们传大马,也上传成功,最后成功获得webshell.) i; N J8 x, s0 D
. l$ ?( v+ q U- v* G
2 j E/ c7 @5 x: u m |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|