CuteEditor编辑器任意文件上传漏洞

0x00 背景描述

接到客户大型gov项目中的一处CuteEditor编辑器任意文件上传漏洞
目标.net环境与360杀软
漏洞编号 wooyun-2015-0118429

0x01 渗透测试

使用自带的注册功能随意注册一个账户 进入后台

image-20200429192929875

使用编辑器发布功能插入图片,这里有个比较搞笑的事情,我的生产力工具是mac,应该是这个网站比较老,上传点调不出我的本地文件管理器。开始一度放弃…后来转了一圈不甘心,又使用win7虚拟机可以。

image-20200429193441541

image-20200429193527427

在本地上传图片马 因为是.net的环境,使用png和aspx木马合成,目标机有360,需要木马做免杀。

这里有一个坑就是服务器无法成功解析图片马,因为合成的图片马是把payload追加到图片代码后面,我们是绕过落地时是aspx格式的木马,而服务器从头开始解析文件遇到图片前面的一些尖角符号会导致解析失败,这里的解决办法是需要我们使用win自带的画图功能做一个空白图片,这样图片的乱码干扰就好很多。免杀的payload我就马赛克了😂

image-20200429194541219

这是失败的,看到有大量的图片乱码会干扰解析

image-20200429194653571

我们先以png格式上传到编辑器,使用重命名功能把文件变成xx.aspx.png的格式

image-20200429195116494

这里抓包 我的bp包丢了找不到了,写文章总结的时候已经提交漏洞给客户了,再打一次不太好…找了别的图代替下 一样的

image-20200429195349502

False变成True,xx.aspx.png改成xx.aspx
Forward放过去,成功落地
工具连过去,system权限拿到

image-20200429195909143

打赏
  • 版权声明: 本博客所有文章除特别声明外,均采用 Apache License 2.0 许可协议。转载请注明出处!

扫一扫,分享到微信

微信分享二维码
  • © 2015-2020 Loki
  • Powered by Hexo Theme Ayer
  • PV: UV:

请我喝杯咖啡吧~

支付宝
微信