Home 应用安全 一次Fckeditor编辑器漏洞的利用

 

目标网站:http://www.yz**.com.cn

首先用wwwscan扫一下网站目录,扫描的结果为:

 点击查看原图

点击查看原图

由扫描结果可知,该网站的服务器用IIS6提供web服务,并且这个网站用到了Fckeditor编辑器。

那么接下来的渗透思路就有了,利用Fck编辑器的文件上传漏洞配合着IIS6的解析漏洞来得到webshell.

首先要找到一个可用的fck上传页面,例如:http://www.yz**.com.cn/FCKeditor/editor/filemanager/browser/default/browser.html?Type=File&Connector=../../connectors/aspx/connector.aspx

点击查看原图

接下来尝试上传文件名类似于1.asp;.jpg的webshell,可当文件上传上去后发现被重命名了,所以无法利用到IIS6的文件名解析漏洞了

那么接下来我们尝试使用IIS6的路径名解析漏洞,先点击fck上传页面的create new folder按钮,创建一个名为2.asp的文件夹,可是创建后发现“.”被替换为了“_”,到二级目录创建2.asp的文件夹也不能绕过过滤

点击查看原图

接下来就是绕过这种过滤创建文件名为2.asp的过程了。

打开Fiddler这个工具,如图:

点击查看原图

在菜单栏内的“文件”中,将“捕获数据”选上,然后依次点击“设置”——“自动断点”——“请求之前”

接下来继续使用fck的上传页面创建名为2.asp的文件夹,当点击确定后发现fiddler有反应了,这是应为将我们提交给网站的数据包给拦截了下来。

点击查看原图

然后在如图所示的CurrentFolder后面填入2.asp,并且禁用掉自动断点功能。

点击查看原图

最后点击绿色的按钮,再回到fck上传页面后发现已经成功建立了一个名为2.asp的文件夹。

点击查看原图

此时只需要在这个文件夹中上传一个jpg格式的webshell,让后访问就会被IIS6当做asp的文件解析了。

找上传到的地址可以抓包分析,也可以查看网站上其它图片的地址,来分析出自己webshell的上传地址,这里不再赘述。

点击查看原图

打赏
0 comment

You may also like

Leave a Comment

*

code

error: 未经允许禁止转载!