记某次攻防演练:大战UEditor并突破

💡 原文中文,约2200字,阅读约需6分钟。
📝

内容提要

最近参与攻防演练,发现某单位存在备案域名。通过fofa搜索子域名,发现一个子域名的61000端口开放了后台。通过访问/bin.rar路径获取站点源代码。使用dnspy反编译dll文件,发现UEditor路径和关键接口。通过Fuzz发现403是由waf或edr拦截引起的。使用/Utility/UEditor/.css?action=catchimage绕过拦截,成功访问关键接口。利用UEditor .net版本的任意文件上传漏洞上传哥斯拉jsp webshell。上传过程中被杀软拦截,使用ByPassGodzilla项目免杀处理webshell。成功打入内网。UEditor漏洞需要熟练掌握利用和绕过方法。

🎯

关键要点

  • 参与攻防演练,发现某单位存在备案域名。
  • 通过fofa搜索子域名,发现61000端口开放后台。
  • 访问/bin.rar路径获取站点源代码,代码为.net形式。
  • 使用dnspy反编译dll文件,发现UEditor路径和关键接口。
  • 通过Fuzz发现403错误由waf或edr拦截引起。
  • 使用/Utility/UEditor/.css?action=catchimage绕过拦截,成功访问关键接口。
  • 利用UEditor .net版本的任意文件上传漏洞上传哥斯拉jsp webshell。
  • 上传过程中被杀软拦截,使用ByPassGodzilla项目免杀处理webshell。
  • 成功打入内网,UEditor漏洞需要熟练掌握利用和绕过方法。
  • 总结UEditor漏洞在大型企业中的常见性,需具备排查问题的能力。
➡️

继续阅读