首页 » 网站攻防 » 浏览内容

翎动物流公司网站系统FCKeditor漏洞利用

1003 9 发表评论

关于FCKeditor编辑器漏洞的利用已经在前面有讲解过使用二次上传获得网站的webshell

可是在新版的FCKeditor编辑器中上传的图片进行的自动重命令使得二次上传失效了.


这里说下怎么突破图片上传重命名拿webshell

我们只需要将木马的格式修改为X.asp;jpg类型即可成功突破 

上传成功后的格式位Fl+上传日期.asp;jpg 例 Fl201411181334591627.asp;jpg


下面小残在这里以: 翎动物流公司网站系统存在的FCKeditor ODay来讲解下怎么实际利用

关键字:inurl:/page/Product_Details.asp?P_ID=

默认后台地址:/Netsys/Default.asp 

默认用户名:admin 默认密码:admin

使用默认帐号密码成功登录然后通过上图方法成功拿到webshell  (能看的懂把?)

如果发现默认密码或者默认后台修改的话尝试以下方法

利用地址:/Netsys/HtmlEdit/fckeditor/editor/filemanager/connectors/test.html

假如网站是:www.exehack.net 

那么 完整的URL地址就是https://www.exehack.net/Netsys/HtmlEdit/fckeditor/editor/filemanager/connectors/test.html

利用方法看下图:

上传成功后的shell路径:https://www.exehack.net/UserFiles/file/木马名字.asp;jpg

转载请注明出处谢谢。

标签:

评论 共 9 条 (RSS 2.0) 发表 评论

  1. 会员头像 fck说道:

    遇到都是IIS7.5 http:1.asp;jpg 不能解析 一句话图片马 1.jpg/.asp也连不上

  2. 会员头像 小残、说道:

    @Guest 暂时没有遇到过iis8.0的 如果有的会会第一时间更新 如果想第一时间收到通知的话可以点击首页右上角点击订阅到QQ邮箱

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1480 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:25 个
  • 建站日期:2011-02-13
  • 运行天数:2125 天
  • 最后更新:2016-12-6

订阅博客