- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
& k6 z& |* @& H+ z
! I! m+ y, F& a今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。( K4 ? n3 d& T+ n( y* t' v
6 z! D0 t+ i0 i* L& P; j* z
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞 i/ U) T. ~/ x4 A( b% _' W$ X
( h; N$ z8 T* H+ j. q首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。+ G5 v) [- {6 J0 E
& q. ? g+ O3 B
0 y4 X5 i$ i4 q3 ?" f又扫到后台地址' a+ i( l, w" C9 @* N
3 \6 g& {0 E; X! j; U# X9 C# u2 ]( w, W3 K, a) \& n
. [- k$ y& B9 T/ i' _4 g然后成功登陆了网站后台。( Z7 z2 r- K0 F3 Q M2 C
1 r6 y( q. _- c8 g+ k! ~, O$ _& d& Q- q9 k
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器. Q! Z# t$ V" p- O+ F/ L- f4 M
+ o7 _" g& ~" B. u
3 s9 E; u9 ?% n心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``: k+ y/ h# \' o) z9 u
k; R5 U1 {! x9 \+ ?# p首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹% K5 L3 v3 _/ g2 w/ y' M, r
; [" y- Q" O8 N0 |1 f* O* _
|2 c! M) I0 Y* z" G0 \
我们把上传个jpg马
( w8 x( W5 }& h" J
1 f4 P/ y+ Y& q7 m& G/ U- {: {) r. ]. [* ^) f: D; |6 W/ B
查看上传马儿的路径+ Q. |8 L6 m! V! E- b
( C1 M, d3 A! C' O
\6 d2 J3 }7 c: }/ N* a; ?' c- l
嘿嘿````上传小马成功" S/ u6 V( R+ ]. ]
! [% S; Z8 y" D3 m# \" {9 E) A
2 \+ Z! G# P6 O& e7 o6 |3 P
接下来我们传大马,也上传成功,最后成功获得webshell.+ b: D) k1 q8 [* l" m0 e
& f$ }1 j p, K9 ~' I9 L' j1 s
8 @4 v+ Y2 s# S: W) y8 O
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|