记某次攻防演练:大战UEditor并突破
💡
原文中文,约2200字,阅读约需6分钟。
📝
内容提要
最近参与攻防演练,发现某单位存在备案域名。通过fofa搜索子域名,发现一个子域名的61000端口开放了后台。通过访问/bin.rar路径获取站点源代码。使用dnspy反编译dll文件,发现UEditor路径和关键接口。通过Fuzz发现403是由waf或edr拦截引起的。使用/Utility/UEditor/.css?action=catchimage绕过拦截,成功访问关键接口。利用UEditor .net版本的任意文件上传漏洞上传哥斯拉jsp webshell。上传过程中被杀软拦截,使用ByPassGodzilla项目免杀处理webshell。成功打入内网。UEditor漏洞需要熟练掌握利用和绕过方法。
🎯
关键要点
- 参与攻防演练,发现某单位存在备案域名。
- 通过fofa搜索子域名,发现61000端口开放后台。
- 访问/bin.rar路径获取站点源代码,代码为.net形式。
- 使用dnspy反编译dll文件,发现UEditor路径和关键接口。
- 通过Fuzz发现403错误由waf或edr拦截引起。
- 使用/Utility/UEditor/.css?action=catchimage绕过拦截,成功访问关键接口。
- 利用UEditor .net版本的任意文件上传漏洞上传哥斯拉jsp webshell。
- 上传过程中被杀软拦截,使用ByPassGodzilla项目免杀处理webshell。
- 成功打入内网,UEditor漏洞需要熟练掌握利用和绕过方法。
- 总结UEditor漏洞在大型企业中的常见性,需具备排查问题的能力。
➡️