巧用遨游找出fckeditor上传木马路径

日期: 2008-04-17 作者:陆羽 来源:TechTarget中国

  最近有朋友问我利用Fckeditor上传漏洞并结合2003服务器解析漏洞拿网站webshell的时候总是找不到上传后文件的路径,怎么办呢?相信这个问题应该是很多朋友遇到过的。首先我们来看看Fckeditor的漏洞:

  http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp

  我们可以通过上面地址来打开一个安装了Fckeditor的网站,开起来后可以看到,很多朋友在没有注入漏洞的前提下,恐怕都无法列出fck上传文件的路径吧?

安装了Fckeditor的网站

  的确,通常很多朋友是在注入网站却无法差异备份出webshell的时候发现了FCK,然后利用Fck的漏洞结合2003解析漏洞,上传得到webshell,或者利用Fck前段时间暴出来的Php文件任意上传漏洞得到webshell。

  不过大部分人认为这些漏洞都不过是鸡肋,因为上传了webshell如果无法获取路径,也是白费。

  这里提供几种得到路径的办法:

  1:访问网站内容,查看所有图片的属性。看看路径和文件名。是否和Fck上传目录里的文件名一样。如果是,则可以确定文件路径。

  2:另外一种办法就是我今天要主要讲解的——利用遨游浏览器找出Fckeditor上传木马及文件的路径!

  首先:打开遨游的“工具”-“网页嗅探器”

遨游“网页嗅探器”

  然后嗅探文件类型选择所有文件,并且显示嗅探通知。

嗅探通知

  然后同样打开

  http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp

嗅探日志

 查看嗅探结果你会发现一条记录是这样的:

  http://www.yedream.co.kr/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

  浏览器直接开启,发现得到如下结果:

开启浏览器结果

  熟悉网页程序人一看就知道,这个是Xml!没错!Fck利用xml来列出文件,利用xml的可显性,就为我们的入侵提供的方便!

  上面的,很明显的告诉我们当前上传文件所处网站相对路径

  于是我们建立123.asp文件夹,在里面上传一个改名为xiaoma.jpg的木马,然后访问网站写入一个大马,顺利得到Webshell了。Fckeditor这个编辑器确实是害人不浅。所以在这里也提醒一些网站的站长,使用程序的时候一定要小心,说不定程序里就自带着” 后门”呢。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

陆羽
陆羽

相关推荐