- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑
5 S% o: Q5 X0 T; O% p E+ j6 Y/ x* g% w8 c6 J* w
今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。
3 M" z; N% Y: B6 U9 [: Z
3 A+ s% l: V! S @( n漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞
9 U( H, Y0 S" e; r$ D, H
9 w: }1 K2 h9 H9 J* B1 A: r首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。/ v% G6 h S9 Y& [
& k. j+ r$ \- I- _2 H3 ?9 e( |& D2 j# L1 a( ~ [
又扫到后台地址
- B% _% r9 i% F+ v
- T: b& ^- s$ Z1 B9 m. R9 K0 ?* @( ^( d6 n' i" }% h
: E, Q1 E( b, F3 e7 x然后成功登陆了网站后台。: }5 W/ z! I% C3 _
7 x6 G% u: x. W! f
9 l9 {: y. E! g" n3 m/ w6 P发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器4 m: f4 f# X4 K& P
5 w4 ^8 \6 L' @3 |9 H* F
8 b% I/ Q6 o" v心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``9 S: D8 z% z" z3 b0 P
; b5 L( g& Q* g" A* k首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹' J# R b$ G9 N- g' l
3 b2 l: i+ O. a$ y7 ]0 B
8 O( z5 t+ P! k5 T) p& q) K! x我们把上传个jpg马! ]4 L$ [- d! M' |
2 _& f. k* v6 y9 u( ]
* @8 z* h: v2 E" V6 D5 }查看上传马儿的路径
9 o+ Y, H6 U) _- Y% b" ~
; s" l) h* w0 a# L1 s" B( c
7 ]8 H7 J4 T. h# X: L* l) p" y嘿嘿````上传小马成功9 S& b- I: x* Y7 {2 U
1 R7 O0 V: E2 ~. g3 w4 `
9 T- l# U! J9 f G! s. y
接下来我们传大马,也上传成功,最后成功获得webshell.; n U6 S3 t$ ~7 g# I
. W8 }. O$ \1 t3 f& z; s* w
0 J% g* n q& y
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|