- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
8 m: g$ u1 J: Z2 A X( v5 J5 [. Z) h$ I/ S- E
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。3 a* P1 d( P: l: @ G4 o
$ `8 v; p |" E
漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞1 _$ u( G0 S* f, I% c
- m/ y( b: [7 [! W e首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。* s$ K/ Z3 n( v, w
* t$ r, g- s# i
& a$ O$ _. N; ?
又扫到后台地址
; Q4 o% _# b" }0 r9 r E7 H$ R& h4 _' [" g
# n2 k# p8 I6 f% V1 d, [6 J# P/ [) G: `9 R
然后成功登陆了网站后台。' Q' m; C6 n% x3 |
. C; Z8 |- b. h) i4 H, F) y2 p
5 r) L1 P M; Z- ?: R) s) K' N发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
; T0 K4 q x5 m4 K$ N4 a
1 S$ D* l$ E C2 T$ o: g* t# u0 b( I
心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``: B/ e7 ], ~5 d3 }/ a$ ?7 C& c
8 s7 c( ^/ j/ m1 ^# v4 ~首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹4 @! O, }" m2 u) D7 `, F; U" K, p
; B* l: f) E% k8 Q$ L5 l6 l! B; _4 W
我们把上传个jpg马
, B f9 D9 f7 b- \
. G w* c4 l; |/ {- m, p2 l+ x& r6 i ^; o5 B" z% y% v
查看上传马儿的路径; N3 b5 f; J6 ^3 b ^
: ?% \& M5 [* |0 | X; m- u( g% s8 U% [% C. d
嘿嘿````上传小马成功
" n- u7 _' T" {- s# ~& D$ i6 ^% q) z: I, x4 @
$ n' [! F4 u4 e0 q
接下来我们传大马,也上传成功,最后成功获得webshell. ^2 h L0 S( k3 o: G
' t- d' j3 F/ d# L& h* W, ?
: E( b' q4 N4 g1 P
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|