靶场地址:
https://www.mozhe.cn/bug/detail/TGVlck1BZExaOElvZ2g2dUM1c2Z0QT09bW96aGUmozhe
/_whatsnew.html可查看版本
该版本的fckeditor中有上传绕过漏洞,fckeditor常见的上传页面路径
/editor/filemanager/browser/default/connectors/test.html
/editor/filemanager/upload/test.html
/editor/filemanager/connectors/test.html
/editor/filemanager/connectors/uploadtest.html
该题的上传路径:/editor/filemanager/connectors/test.html
fckeditor是不允许直接上传后缀为.asp的文件的,但是可以通过修改后缀为.asp;jpg来绕过上传一句话木马。
加上iis6的解析机制漏洞,该文件就会被认为是asp文件执行,查看上传url
上传路径为/userfiles/file/cmd.asp;jpg,上菜刀拿key