百度编辑器安全漏洞及其防护措施

跟老赵头儿学开发之十四 : 百度编辑器安全漏洞及其防护措施

百度编辑器UEditor 是一套开源的在线html编辑器,它是由百度web前端研发部开发的所见即所得的富文本web编辑器,开发人员可以用 UEditor 把传统的多行文本输入框(textarea)替换为可视化的富文本框。
在这里插入图片描述
UEditor既可以录入文本也可以上传图片,还可以支持自定义的html编写,支持电脑端及移动端,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,还支持一些视频文件的上传。

UEditor具有轻量,可定制,注重用户体验,开源基于MIT协议,允许自由使用和修改代码等的特点。因其开源,高效,稳定,安全,一直深受站长们的喜欢。

但其当前最高版本UEditor 1.4.3.3却有一个致命的安全漏洞,即可绕过文件格式的限制,实现任意文件的上传。具体说就是因其在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断,攻击者可以上传包括脚本执行文件(aspx脚本木马,asp脚本木马,php脚本木马等)在内的任意文件,甚至还可以利用该漏洞对服务器进行攻击,执行系统命令破坏服务器,因此漏洞危害严重性较高。

一、漏洞分析。

先建立一个html文档,内容如下:

地址:

这段代码的作用就是利用UEditor抓取远程文件功能,把“网站2”的123.jpg这个图片文件上传到网站1的UEditor指定的上传目录中去,上传成功后,页面上会显示出上传成功的图片Url地址,那么攻击者就可以用Url地址访问这个图片文件,现在你的网站就成了攻击者的图片库了。
在这里插入图片描述
危害远不止这些,如果我们把这个远程链接的图片文件换成一个图片脚本木马,比如典型的一句话图片小马,那么我们上传到服务器中的就不是一个简单的图片文件了,而是脚本木马文件,它的扩展名可以是.aspx、.asp、.php等,这样,攻击者就可以远程运行这些脚本文件来达到其非正常的目的。

二、漏洞防护。

目前百度官方并没有给出补丁,那么防护工作就只能靠我们自己了。

1、取消上传目录的脚本执行权限。

1)、在IIS中,选择文件上传目录名称,双击“处理程序映射”,在最右侧窗口选择“编辑功能权限”,在出现的对话框中只勾选“读取”。

这样会在这个upload上传文件夹目录中产生一个Web.config文件:

重启动整个IIS或此站点即可生效。

2)、如果是apache则在站点的配置文件中加入:

Order Deny,Allow    #Deny和Allow的先后顺序

Deny from all       #禁止所有

3)、如果是nginx则在站点配置文件中加入:

location/upload/ {

location ~ .*\.(php)?$ {

deny all;
}
}

2、关闭UEditor抓取远程文件功能

1)、在net版中首先编辑ueditor.config.js文件,搜索到以下这句:

//,catchRemoteImageEnable: true //设置是否抓取远程图片

并在下方加入一句:

,catchRemoteImageEnable:false

这样更改后,攻击者上传图片时会出现“远程服务器返回错误: (404) 未找到。”的提示。也就是已经可以阻止攻击者上传了,但我们还可以再进一步防护,我们再找到net目录中的controller.ashx,找到如下关于抓取远程文件的内容:

case"catchimage":

action = new CrawlerHandler(context);

break;

把它改成:

case "catchimage":

action = new NotSupportedHandler(context);

break;

或者干脆去掉这三句,这时对攻击者的提示就成了:

{"state":"action参数为空或者 action 不被支持。"}

2)、在php版中,更改方法基本与net版相同,只是第二个要改的文件是php目录中的controller.php,我们要改的内容是:

/*抓取远程文件 */

case'catchimage':

$result =include("action_crawler.php");

break;

应该改成:

/*抓取远程文件 */

case 'catchimage':

$result = "";

break;

3)、asp版的更改方法同net版基本相同,而jsp版在更改时,第二个要改的文件是jsp/src/com/baidu/uedito/ConfigManager.java,按照前面的方法去掉或更改如下内容:

caseActionMap.CATCH_IMAGE:

conf.put("filename", ConfigManager.REMOTE_FILE_NAME );

conf.put("filter", this.getArray( "catcherLocalDomain" ) );

conf.put("maxSize", this.jsonConfig.getLong( "catcherMaxSize" ) );

conf.put("allowFiles", this.getArray( "catcherAllowFiles" ) );

conf.put("fieldName", this.jsonConfig.getString( "catcherFieldName") + "[]" );

savePath= this.jsonConfig.getString( "catcherPathFormat" );

break;

当然这样防护是以牺牲抓取远程文件的功能为代价的,但对于被利用与攻击来讲,还是非常值得的。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 百度编辑器是一款常用的富文本编辑器,在过去曾经发现存在XSS漏洞。XSS漏洞是一种跨站脚本攻击,攻击者利用该漏洞注入恶意脚本代码,从而获取用户的敏感信息。 为了修复百度编辑器的XSS漏洞,百度公司采取了一系列的措施。首先,他们深入研究了该漏洞的具体细节和攻击方式,确保对漏洞原理有全面的了解。在这基础上,他们进行了代码审查和漏洞扫描,找出并修复了存在的XSS漏洞。 百度公司还为百度编辑器增加了一系列的安全措施,如输入过滤和输出编码等,以防止恶意脚本代码的注入。他们对用户输入的内容进行严格校验和过滤,删除或转义可能引发XSS攻击的恶意标签和脚本代码。同时,在内容输出时,对用户输入的内容进行编码,确保不会被解析为可执行的脚本代码。 此外,百度公司还加强了用户教育和安全意识的宣传。他们发布了相关的安全指导,向用户介绍如何识别和防范XSS攻击,提醒用户在使用编辑器时要注意输入的内容,避免插入可疑的脚本代码。 通过以上的修复措施安全措施加强,百度编辑器的XSS漏洞得到了修复和防范。用户在使用百度编辑器时可以更加放心,不会因为该漏洞而面临安全风险。 ### 回答2: 百度编辑器是一款常用的富文本编辑器,用于网页中的编辑功能。XSS(跨站脚本)漏洞是一种常见的安全漏洞,攻击者可以通过注入恶意脚本来进行攻击,从而盗取用户的信息或者利用用户的浏览器进行恶意操作。 针对百度编辑器的XSS漏洞修复,首先需要对编辑器进行代码审计,检测潜在的漏洞点。其次,需要采取一系列的安全措施来防止XSS攻击的发生。 下面是一些可能的修复措施: 1. 输入验证与过滤:对编辑器接收的用户输入进行合法性验证和过滤,可以使用安全的HTML过滤库来过滤用户输入中非法的HTML标签和JavaScript代码。 2. 转义输入:对用户输入的特殊字符进行转义处理,确保不会被当作HTML标签或JavaScript代码执行。 3. 设置安全的CSP策略:通过设置Content Security Policy(CSP)头部,限制只允许加载指定的资源,防止恶意脚本的执行。 4. 启用HttpOnly Cookie:将会话cookie标记为HttpOnly,使其无法通过脚本访问,防止被窃取。 5. 限制脚本执行权限:通过沙盒机制或其他技术,将编辑器的执行环境限制在安全的范围内,防止恶意脚本的执行。 6. 更新与升级:即使修复了已知的XSS漏洞,也需要及时更新百度编辑器的版本,以获取最新的安全补丁。 除了以上措施,还应该加强对百度编辑器安全测试和监控,及时发现和修复新的漏洞。此外,用户也应该积极采取防范措施,避免输入敏感信息或信任可疑来源的内容。 ### 回答3: 百度编辑器是一款常用的在线编辑器工具,但在使用过程中,存在着某些xss漏洞,需要及时修复以保障用户的安全和信息的完整性。 首先,针对百度编辑器的xss漏洞,修复措施主要可以从以下几个方面入手。 1. 输入过滤:对用户输入的内容进行过滤,确保输入的信息不包含可执行的代码,常见的做法是通过正则表达式、过滤器等方式来过滤和消毒用户输入的数据,从而防止恶意代码的注入。 2. 输出转义:在将用户输入的内容输出到页面时,对其中的特殊字符进行转义处理,例如将<、>、"等字符转换为对应的HTML实体或转义序列,从而避免特殊字符被解析成标签或脚本。 3. 静态资源的限制:在编辑器中插入的外部静态资源如图片、脚本等,在加载和解析过程中容易受到攻击,因此可以限制允许加载的静态资源的白名单,只允许特定来源的资源被加载。 4. HttpOnly标志和安全策略:在设置cookie时,通过添加HttpOnly标志和设置安全策略,可以防止部分脚本攻击,保护用户cookie信息的安全。 5. 及时更新和升级:百度编辑器作为一个开源项目,应该及时关注漏洞修复和安全更新,及时更新到最新版本,以保持对新型攻击方式的防范能力。 总之,修复百度编辑器的xss漏洞需要采取一系列综合措施,包括输入过滤、输出转义、资源限制、HttpOnly标志和安全策略的设置,以及及时更新和升级等,确保编辑器安全性和用户的信息安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值