最近参与攻防演练,发现某单位存在备案域名。通过fofa搜索子域名,发现一个子域名的61000端口开放了后台。通过访问/bin.rar路径获取站点源代码。使用dnspy反编译dll文件,发现UEditor路径和关键接口。通过Fuzz发现403是由waf或edr拦截引起的。使用/Utility/UEditor/.css?action=catchimage绕过拦截,成功访问关键接口。利用UEditor .net版本的任意文件上传漏洞上传哥斯拉jsp webshell。上传过程中被杀软拦截,使用ByPassGodzilla项目免杀处理webshell。成功打入内网。UEditor漏洞需要熟练掌握利用和绕过方法。
UEditor富文本编辑器整合highlight.js实现代码高亮
ueditor百度编辑器,添加自定义模板并设置为默认模板,方法步骤如下: 1、找到ueditor目录下"“的”config.js"文件,按照已有模板结构添加自己的模板; 2、再修改语言文件目录"ueditor"的对应语言文件,添加自己的模板名字;
在使用“ueditor”编辑文本时,为了在创建超链接时,给所有需要创建的链接加上同样的class样式,图方便不能每次都去html模式编辑,所以最好的办法就是在创建超链接时,有个选项:选择就添加class样式,否则就不添加。那么步骤如下:
dedecms更换html编辑器为ueditor
完成下面两步后,将自动完成登录并继续当前操作。