|
  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
% C7 A2 m" e3 K2 G* ?% Z- ~4 V8 l; @2 \$ [8 h! i0 n! k* G) k
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
; d9 a: o/ T# j- L
! e( s/ w1 ~* y1 T漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞& _( |- d. a, _$ \! t% A! Q9 v
* L% s+ _; @: ~0 i8 r- [3 F首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
6 V$ Y3 f9 X, p# v1 _
+ R! z) d3 W$ y, _# G; U* m* z) L3 N) D. C
又扫到后台地址, ~7 _# l1 U d- |" c* Y' l( S
- x+ ]4 b' F& c5 H% \
7 B s( i7 C* A d( @8 X
5 k5 B, O2 h9 J L
然后成功登陆了网站后台。% m3 @# n4 t# `- n: [" [
7 B+ W$ d( p, h
/ @0 ]# J3 a1 s0 A) q ?! I
发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器: g) m. ~! J. i8 @2 W: F
$ j- L- u t8 L+ d
9 j+ `/ O$ Q7 ~) R
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``/ @9 M+ C, i* d7 \; D# J& G: s
" L. `+ F2 _6 {首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹' _5 D5 O$ F7 |. N) |, o2 `
$ o6 W2 _/ A* }% t+ q% N5 w) K0 `
; J: Q$ h( e1 d7 k$ R我们把上传个jpg马
' r6 k5 @+ H4 k- A: O/ J1 \' \ ^/ q& q) y" c
( x, t' l& ^2 _3 h7 w查看上传马儿的路径9 E9 ^, M7 h( ]
; k" F5 B6 O( }. @7 O* {8 e- a5 y$ W& F' J/ v
嘿嘿````上传小马成功5 k6 N( q# a9 C, C8 A* v/ p8 a
, ?8 p8 r6 w D" e1 x
. Q) j! w, Z( t8 W
接下来我们传大马,也上传成功,最后成功获得webshell.
" ]* ]6 b9 A; p- p( H8 } s% x3 {( ~* q/ c9 H; f# m
! c; L- [% k* y! w
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|