- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
|
本帖最后由 huar 于 2009-7-1 01:17 编辑 ) |3 Q+ ^. ^. K# P6 @
" s( {) D% K5 E' ~8 ~" O今天做个利用FCKeditor漏洞拿webshell的简单教程,网上有很多FCKeditor漏洞的帖子,但大多数就像复制出来的一样,很多都是利用构造的方法拿的webshell,今天我就直接在后台调用FCKeditor拿webshell。; G. a, Y& ]; ~
7 S( w0 [+ |- T3 _/ X0 r! M漏洞利用:Windows 2003 IIS6 存在的文件解析路径的漏洞及FCKeditor本身的漏洞 u; ~* ^' r# D( R
! h+ ?4 o! ]3 k+ ]3 t1 r首先遇见个有注入点的站点,通过明小子注入工具猜解到管理员帐号和密码。
r. A" V+ D( [
4 S# h( g1 R0 l6 u' M* C2 u ?# ~8 H v0 `# R9 K
又扫到后台地址
+ N; G% y1 a( m% v8 h5 T( A7 v9 \! b& v' B8 `
0 q! y$ k% J* O; |: k4 t' V _- n0 I
然后成功登陆了网站后台。
, L4 x* s1 k7 v
+ ?( a; `: J( u- g
, y7 z( @& ?4 Y0 [发现后台功能非常简单,当我在后台浏览目录的时候,发现了后台竟然调用了FCKeditor编辑器
* _4 b1 Q$ o( P
. k8 l, u& O1 ?9 {
: ]9 s" d) A7 ~6 y$ h心里暗喜,之前的FCKeditor的漏洞可以一试,现在再利用构造的方法成功率藐视不是太大,我之前遇见的站点用构造就没有成功过,今天在后台直接调用,可以试试嘛``
' R+ e( U; m- U& d) g
1 T+ P6 {* s9 R首先我们上传图片,弹出个图片属性的对话框,之后我们就点击“浏览服务器”,在FCKeditor编辑器里建立个文件为aa.asa的文件夹3 ]" N# }: D. k
, |+ ?, t; \/ u8 I6 v2 }6 c
* F- @; F0 x4 l1 |# V
我们把上传个jpg马
2 a6 V" @7 T+ ^/ D; z) p/ w( M2 k3 V
c t# H. S1 Z2 i# U
查看上传马儿的路径
: l" h" s" @8 F
6 O6 ]. Y3 N- X) v
; n4 _* z) w; N$ ?嘿嘿````上传小马成功. {- Z/ v* @, l( b3 W0 J: s. P
) ^" k( q& J/ m$ ^' u
% a+ c, s2 j5 `接下来我们传大马,也上传成功,最后成功获得webshell.
9 Q5 \3 g5 p7 D1 ~' P# L" H( ?; F
6 Z5 G" w( h6 ] |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|