  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
+ p) x0 P9 T }: A6 H) H+ }4 k/ ^
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
, ~6 o/ O$ Y( |& _6 ~1 ~# J* |* S2 l8 L8 N* T8 L( c9 ]# W! Q3 K
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞% H9 A( j) ]6 ~7 L4 J
: n4 R, U( g! p0 I" D. p首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。1 P8 D6 n" ^: S" ^! D
, [& S1 b. P6 N# h4 z: M1 r$ u. p2 {3 P; i- e
又扫到后台地址8 |1 \& {! O& N% m
: Q) R5 {3 p ?3 U" ~( U3 I& b9 l3 Z' l" U& D
6 z) k" v9 x1 |# W
然后成功登陆了网站后台。3 [ B# E- }" Z1 D, ?1 k. F
# l& a0 H1 t8 l* v. B: _$ K
( u' L: v$ H) a! l5 J
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
3 t; f$ Z8 ]6 @8 b) O0 O$ b7 j2 }* W, ^; M- X( }
+ c2 q" ?6 d, v+ @0 L: ~/ C# z* O
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
2 J W, v. R, ]0 T3 v: T+ ~; V& n
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹% N o, C4 J+ q1 I; n8 g( O
3 S. H! w- F. \$ p6 r/ k* [
" T( X& D$ i( u% r. m1 `7 v我们把上传个jpg马
) o; q1 e1 }9 }7 R% Z, }6 Z, \0 m6 E% ?9 J; ^5 {$ ]+ S
& e+ @* K) y0 A查看上传马儿的路径
# B- n! N% ]4 @- E* d3 c5 m2 Q% o
- L# b) `* d6 n! p0 p& S" X+ p8 m, y: {) J0 L) ?) d2 H
嘿嘿````上传小马成功& R9 ?+ n% A/ B8 f8 @# @6 N
$ S+ ^: l3 I* f! X1 y+ @4 Z [# V" B- ?6 p5 ^, X8 Z1 Q/ {1 [
接下来我们传大马,也上传成功,最后成功获得webshell.
% J; t; o0 w/ l) z
U( h; A! J% R) E: d
( W7 ~0 p" F' N4 Q) ~ |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|