记某次攻防演练:大战UEditor并突破
原文中文,约2200字,阅读约需6分钟。发表于: 。最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。
最近参与攻防演练,发现某单位存在备案域名。通过fofa搜索子域名,发现一个子域名的61000端口开放了后台。通过访问/bin.rar路径获取站点源代码。使用dnspy反编译dll文件,发现UEditor路径和关键接口。通过Fuzz发现403是由waf或edr拦截引起的。使用/Utility/UEditor/.css?action=catchimage绕过拦截,成功访问关键接口。利用UEditor .net版本的任意文件上传漏洞上传哥斯拉jsp webshell。上传过程中被杀软拦截,使用ByPassGodzilla项目免杀处理webshell。成功打入内网。UEditor漏洞需要熟练掌握利用和绕过方法。