简单入侵成都某北大青鸟官网

      这几天在Cain四川一个广告满天飞的计算机学校,进度不是很快,都搞了半个月了只到了那个站的后台,后台特变态,根本没什么可利用的。无聊之下就随便找了下四川一些其他计算机学校的网站来看看。

      最后的目标锁定在北大青鸟,而且百度搜出来貌似还有好几个,我不知道这个北大青鸟学校在四川有多少。。随便拿了一个出来简单看了下,网站是ASPX的,一般这类网站我是根本不用去看什么注入的了,直接扫目录,希望能找到一些比较敏感的目录信息。

      原本还没抱多大的希望去扫,但看了下扫描的结果却让我窃喜起来,大家都有看到有个FCKeditor,而且网站是ASPX的,这下估计就有戏了,朋友们应该都知道前段时间发布过一篇FCKeditor的漏洞利用文章,不知道的朋友可以去看看。

      既然有了FCK编辑器,那首先考虑的就是利用FCK编辑器的各种漏洞了,尝试了下ASP的提示没有权限访问,看来管理员是做了后台认证的。接下来优尝试了下FCK默认的test上传页面,想利用ASPX的二次上传拿webshell,但是如我所料,全部的test上传页面都被删除了,不过我这个时候并未感觉无路可走,最后的方法就是尝试我之前发布FCK编辑器无test上传页的利用方法了,首先确定了下FckEditor/editor/filemanager/connectors/aspx/connector.aspx页面。

      这个是我没有料到的,ASPX的被删除了,难道网站使用的编辑器是利用ASP部分的程序?想到这个当时就觉得利用FCK的希望不大了。

      无奈之下还是翻出FCK编辑器的漏洞利用记录,尝试了好几个都没有成功,最后看到有个2.4.2版的PHP上传过滤不严的漏洞。具体是是在处理PHP上传的地方并未对Media 类型进行上传文件类型的控制,导致用户上传任意文件!漏洞页面在FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media,于是又看了下目标站的这个文件是否存在,结果也是被删除了,然后依次看了下asp和aspx的,其中只有asp的存在。

      再一次的蛋疼了,这个漏洞难道只针对php的上传文件?不知道asp的上传文件是否支持呢?想到这里,我还是决定尝试下asp的上传,毕竟这也是现在唯一的方法了。

      于是构造了本地提交代码,然后直接上传了一个PHP的文件。没想到的是文件上传成功了。

看到这个又再次的兴奋了,现在就要看服务器是否支持php的解析了,访问了下刚上传的php文件,正常解析。

      到此这个北大青鸟的官网就这样沦陷了,后来测试下了asp上传处的漏洞,发现不仅可以直接上传php而且asp和aspx照样都能上传。拿下后通知了下网站管理,让他及时修补了漏洞,看了文章的朋友就不用去尝试了。

posted on 2011-02-11 02:44  =_=!  阅读(278)  评论(0编辑  收藏  举报

导航