最近有朋友问我利用Fckeditor上传漏洞并结合2003服务器解析漏洞拿网站webshell的时候总是找不到上传后文件的路径,怎么办呢?相信这个问题应该是很多朋友遇到过的。首先我们来看看Fckeditor的漏洞:
http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp
我们可以通过上面地址来打开一个安装了Fckeditor的网站,开起来后可以看到,很多朋友在没有注入漏洞的前提下,恐怕都无法列出fck上传文件的路径吧?
的确,通常很多朋友是在注入网站却无法差异备份出webshell的时候发现了FCK,然后利用Fck的漏洞结合2003解析漏洞,上传得到webshell,或者利用Fck前段时间暴出来的Php文件任意上传漏洞得到webshell。
不过大部分人认为这些漏洞都不过是鸡肋,因为上传了webshell如果无法获取路径,也是白费。
这里提供几种得到路径的办法:
1:访问网站内容,查看所有图片的属性。看看路径和文件名。是否和Fck上传目录里的文件名一样。如果是,则可以确定文件路径。
2:另外一种办法就是我今天要主要讲解的——利用遨游浏览器找出Fckeditor上传木马及文件的路径!
首先:打开遨游的“工具”-“网页嗅探器”
然后嗅探文件类型选择所有文件,并且显示嗅探通知。
然后同样打开
http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp
查看嗅探结果你会发现一条记录是这样的:
浏览器直接开启,发现得到如下结果:
熟悉网页程序人一看就知道,这个是Xml!没错!Fck利用xml来列出文件,利用xml的可显性,就为我们的入侵提供的方便!
上面的,很明显的告诉我们当前上传文件所处网站相对路径
于是我们建立123.asp文件夹,在里面上传一个改名为xiaoma.jpg的木马,然后访问网站写入一个大马,顺利得到Webshell了。Fckeditor这个编辑器确实是害人不浅。所以在这里也提醒一些网站的站长,使用程序的时候一定要小心,说不定程序里就自带着” 后门”呢。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
实施虚拟化:管理员应避免五大安全错误
如今,有约50%的服务器负载在虚拟机上运行,并且在未来的几年还要增加。虚拟化带来很多好处,也不可避免地带来许多由其自身产生的威胁……
-
都是套路:Pokémon GO被网络攻击者盯上了
尽管尚未登陆中国,移动游戏Pokémon GO仍旧占据了各大科技媒体的推送头条,在游戏发布的短短一周内该款游戏已获得了超百万次的安装量。与狂热的用户群同在的是,网络攻击者也盯上了游戏玩家……
-
Detekt能否识别远程管理木马和间谍软件?
国家支持的恶意软件和商业监控软件可能很难被发现,在本文中,专家Nick Lewis解释了Detekt工具如何可以帮助识别这些恶意软件。