妙用遨游抓包找fckeditor上传木马路径

最近有朋友问我利用Fckeditor上传漏洞并结合2003服务器解析漏洞拿网站webshell的时候总是找不到上传后文件的路径,怎么办呢?相信这个问题应该是很多朋友遇到过的。首先我们来看看Fckeditor的漏洞:

http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp

我们可以通过上面地址来打开一个安装了Fckeditor的网站,开起来后可以看到(1)

2011052021334847.jpg

很多朋友在没有注入漏洞的前提下,恐怕都无法列出fck上传文件的路径吧?
的确,通常很多朋友是在注入网站却无法差异备份出webshell的时候发现了FCK,然后利用Fck的漏洞结合2003解析漏洞,上传得到webshell,或者利用Fck前段时间暴出来的Php文件任意上传漏洞得到webshell。

不过大部分人认为这些漏洞都不过是鸡肋,因为上传了webshell如果无法获取路径。也是白费。
这里提供几种得到路径的办法:

1、访问网站内容,查看所有图片的属性。看看路径和文件名。是否和Fck上传目录里的文件名一样。如果是,则可以确定文件路径。
2、另外一种办法就是我今天要主要讲解的——利用遨游浏览器找出Fckeditor上传木马及文件的路径!

首先:打开遨游的“工具”-“网页嗅探器”(2)

2011052021343714.jpg

然后嗅探文件类型选择所有文件,并且显示嗅探通知(3)

2011052021352164.jpg

然后同样打开

http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp (4)

2011052021360144.jpg

查看嗅探结果你会发现一条记录是这样的:

http://www.yedream.co.kr/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F

浏览器直接开启,发现得到如下结果:(5)

2011052021364485.jpg

熟悉网页程序人一看就知道,这个是Xml
没错!Fck利用xml来列出文件,利用xml的可显性,就为我们的入侵提供的方便!
上面的

<CurrentFolder path="/" url="/data/userfiles/image/" />

很明显的告诉我们当前上传文件所处网站相对路径
于是我们建立123.asp文件夹,在里面上传一个改名为xiaoma.jpg的木马
然后访问网站

http://www.xxx.com/data/userfiles/image/123.asp/xiaoma.jpg (6)

2011052021373063.jpg

接下来就是写入一个大马。顺利得到Webshell了。呵呵。
于是 Fck不再是鸡肋,将给朋友们带来更多的Webshell。O(∩_∩)o…




转载于:https://www.cnblogs.com/mujj/articles/2052347.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值