打印

[交流] 遨游利用之找出fckeditor上传木马路径

0

遨游利用之找出fckeditor上传木马路径

  最近有朋友问我利用Fckeditor上传漏洞并结合2003服务器解析漏洞拿网站webshell的时候总是找不到上传后文件的路径,怎么办呢?相信这个问题应该是很多朋友遇到过的。首先我们来看看Fckeditor的漏洞:
  http://www.xxx.com/fckeditor/edi ... s/asp/connector.asp

  我们可以通过上面地址来打开一个安装了Fckeditor的网站,开起来后可以看到,很多朋友在没有注入漏洞的前提下,恐怕都无法列出fck上传文件的路径吧?

  的确,通常很多朋友是在注入网站却无法差异备份出webshell的时候发现了FCK,然后利用Fck的漏洞结合2003解析漏洞,上传得到webshell,或者利用Fck前段时间暴出来的Php文件任意上传漏洞得到webshell。

  不过大部分人认为这些漏洞都不过是鸡肋,因为上传了webshell如果无法获取路径,也是白费。

  这里提供几种得到路径的办法:

  1:访问网站内容,查看所有图片的属性。看看路径和文件名。是否和Fck上传目录里的文件名一样。如果是,则可以确定文件路径。

  2:另外一种办法就是我今天要主要讲解的——利用遨游浏览器找出Fckeditor上传木马及文件的路径!

  首先:打开遨游的“工具”-“网页嗅探器”

  然后嗅探文件类型选择所有文件,并且显示嗅探通知。

  然后同样打开

  http://www.xxx.com/fckeditor/edi ... s/asp/connector.asp

  查看嗅探结果你会发现一条记录是这样的:

  http://www.yedream.co.kr/fckedit ... amp;CurrentFolder=/

  浏览器直接开启,发现得到如下结果:

  熟悉网页程序人一看就知道,这个是Xml!没错!Fck利用xml来列出文件,利用xml的可显性,就为我们的入侵提供的方便!

  上面的,很明显的告诉我们当前上传文件所处网站相对路径

  于是我们建立123.asp文件夹,在里面上传一个改名为xiaoma.jpg的木马,然后访问网站

  

  接下来就是写入一个大马,顺利得到Webshell了。Fckeditor这个编辑器确实是害人不浅。所以在这里也提醒一些网站的站长,使用程序的时候一定要小心,说不定程序里就自带着"后门"呢。
本帖最近评分记录
  • 交通 金币 -6 发贴前请看置顶帖!网上别的地方能找到的软 ... 2009-2-4 15:39

TOP

当前时区 GMT+8, 现在时间是 2025-3-23 21:38