|
  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 ) X1 `7 k9 Q8 M R" e7 B
* H% A5 r' F, V. j) I* ^
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
1 j( G, u0 t, V A; \$ ?# c* I8 T5 M; t+ G* I) }7 p
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞5 }/ L' `: y% }# w6 o1 A
! n7 @3 S* ~" W8 _, M: l) k
首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
0 p5 G5 R) u. D( A% u' E7 a6 Z6 R" Z
- N" a a6 @3 o r# d
又扫到后台地址
6 h! F5 L' n9 {3 Y: L/ z8 m- X B
) {) g0 u' ]- ~5 M/ A7 R0 o" m1 t: X
然后成功登陆了网站后台。& [5 {& r- M. k
2 {) x( u7 f; X% I5 z) s1 B2 ], [& B. J2 S' ]- v) P
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
; t0 y! m4 E- j5 I0 d0 D2 n9 Q, u6 e7 T" I: p0 [1 e: `9 _+ ?
" X k7 p% [) y4 ^7 v
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``2 ^; M$ {8 r6 a4 U2 \ V; Z
, w3 Y6 Y9 v: N4 Q9 F5 `
首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹: v/ X0 `2 B" N) B D* W
/ M& W0 t& s# s$ R- F4 Y0 h% t9 b- M3 {
我们把上传个jpg马
0 G0 n" u( y! a% h- m; V ?0 K; X% ?5 z" }. Z% {5 K2 w
! A$ S, k# B l* u: z1 N
查看上传马儿的路径
7 |" k7 Y9 }& l- e5 b7 |9 X" Z
* M6 \4 r/ V8 K- W2 N0 Q$ B* [4 ]2 ]2 v" o$ A% h
嘿嘿````上传小马成功# `1 k) x: X3 V8 u" [1 g4 ~9 ?% Q
4 W7 H* s* e; a& d
5 r. E1 O* Y7 o0 }接下来我们传大马,也上传成功,最后成功获得webshell.
6 F1 ^8 _4 I5 `, k5 u2 [
# Z; f3 M1 E* b6 F5 A) p, ~, q! \- ]# H( a3 h
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|