危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20612685

CuteEditor编辑器0day轻松批量拿shell

CuteEditor for ASP.NET中文版是建立在Html基础之上、最简单易用、功能最强大的所见即所得的Asp.net在线编辑器,它可以帮助Asp.net开发者轻松的对原来文本框中的内容(包括文字、图片等Html内容)进行编辑,更重要的是这些内容编辑的实现是所见即所得方式,同时这款编辑器还集成了文件(包括图片、文档等)上传、媒体(包括视频、声音等,支持YouTube)文件直接插入等对我们来说非常实用的功能模块,在功能丰富的同时,也受到了很多用户的青睐。以上就是对这款编辑器的简单介绍,本文所介绍的漏洞,主要是利用编辑器的文件上传再配合IIS6.0的解析所形成的,大家们可以非常容易的利用这种方法来拿到shell,下面我们就来具体的看下是如何利用这个漏洞批量获取wehshell的。

首先我们在google中搜索“inurl:Post.aspx?SmallClassID=”,搜索的结果立刻就出来了,随便选择一个网站,打开网站后先注册一个帐号,相信注册过程大家都很熟悉了,注册成功后,随便进入一个板块。

然后点击“发表主题”进入内容编辑页面,我们要选择的是多媒体插入,单击浏览按钮,选择要上传的一句话木马,把文件后缀改为“xxx.php;xxx_avi”,因为上传的是多媒体文件,所以这里我们用的是avi后缀。为了方便各位的理解,我再简单的介绍一下IIS6.0解析漏洞的成因,大家就权当是温故以前的知识吧,Windows存在着一个文件解析的漏洞,当文件夹的名字为类似xxx.asp;xxx.xxx、xxx.php;xxx.xxx的时候,这时该文件夹下的文件都可以在IIS6.0中被当做ASP或php等程序来执行,这样一来,攻击者就可以上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件就可以运行木马了。明白了这个原理后,我们点击上传文件,文件上传成功后一句话木马的地址就会显示在URL中。

大家结合网站的地址再加上文件的路径就得到了这个一句话木马的地址,我们复制这个网址打开看看,显示空白,说明我们的木马已经成功的被写入了,这时就可以使用一句话木马的客户端来进行连接,然后进行相关的操作了。