最近有朋友问我利用Fckeditor上传漏洞并结合2003服务器解析漏洞拿网站webshell的时候总是找不到上传后文件的路径,怎么办呢?相信这个问题应该是很多朋友遇到过的。首先我们来看看Fckeditor的漏洞:
http://www.xxx.com/fckeditor/edi ... s/asp/connector.asp
我们可以通过上面地址来打开一个安装了Fckeditor的网站,开起来后可以看到,很多朋友在没有注入漏洞的前提下,恐怕都无法列出fck上传文件的路径吧?
的确,通常很多朋友是在注入网站却无法差异备份出webshell的时候发现了FCK,然后利用Fck的漏洞结合2003解析漏洞,上传得到webshell,或者利用Fck前段时间暴出来的Php文件任意上传漏洞得到webshell。
不过大部分人认为这些漏洞都不过是鸡肋,因为上传了webshell如果无法获取路径,也是白费。
这里提供几种得到路径的办法:
1:访问网站内容,查看所有图片的属性。看看路径和文件名。是否和Fck上传目录里的文件名一样。如果是,则可以确定文件路径。
2:另外一种办法就是我今天要主要讲解的——利用遨游浏览器找出Fckeditor上传木马及文件的路径!
首先:打开遨游的“工具”-“网页嗅探器”
然后嗅探文件类型选择所有文件,并且显示嗅探通知。
然后同样打开
http://www.xxx.com/fckeditor/edi ... s/asp/connector.asp
查看嗅探结果你会发现一条记录是这样的:
http://www.yedream.co.kr/fckedit ... amp;CurrentFolder=/
浏览器直接开启,发现得到如下结果:
熟悉网页程序人一看就知道,这个是Xml!没错!Fck利用xml来列出文件,利用xml的可显性,就为我们的入侵提供的方便!
上面的,很明显的告诉我们当前上传文件所处网站相对路径
于是我们建立123.asp文件夹,在里面上传一个改名为xiaoma.jpg的木马,然后访问网站
接下来就是写入一个大马,顺利得到Webshell了。Fckeditor这个编辑器确实是害人不浅。所以在这里也提醒一些网站的站长,使用程序的时候一定要小心,说不定程序里就自带着"后门"呢。