.exp文件_UEditor编辑器任意文件上传漏洞分析

更多全球网络安全资讯尽在邑安全

ue下载地址
http://http://ueditor.baidu.com/website/download.html
exp

<form action="http://192.168.1.103/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST"><p>shell addr:<input type="text" name="source[]" />p ><inputtype="submit" value="Submit" />form>

87f0d113f5fbd8e00170cefca173d3e2.png

我们首先来看一下目录结构

ue是一个典型的net web

bin目录和app_code目录其中bin下面引用的是jsondll 因此这里我们不分析dll

ce861f0f330579cfa2b7e08f7ebaec39.png

主要还是看app_code目录下面的cs文件 首先随便跟进一个方法看看有没有任意文件上传的可能性

首先看到uploadimages方法

15b5eda2a2db5daee17d12b29def4364.png而这里正好是因为引用了上面的dll 所以可以直接加载json

这里第一步先实例化UploadHandler类 然后第二部从json获取各种配置信息 穿给类里面的值

039e3e575d048e1e409a653c8f8d0532.png传递完成值后直接开始上传方法

37db6d888c257287c83e0d5af665ff95.png然后对上传文件进行判断

b20f028505742cd7a4bd55bbe82bc32f.png我们跟进方法

db4543b2058fe480e11fb2844dd7d26d.png那么漏洞是怎么形成的呐?

漏洞在CrawlerHandler这个类里面

2c5dc669ce2f891c7e9b676ad2139408.png如果访问则直接判断返回文件的ContentType 这里我们可以直接Content-Type: image/png绕过

ec7eaf5a550e84be34e2ad83c7e7b730.png这里先传入source[] 然后实列化Crawler类 我们进入这个class查看 首先通过IsExternalIPAddress方法判断是否是一个可被DNS解析的域名地址

ecb6f33a6903aa87cc35f1e04282f632.png那么他文件名是怎么获取的呐?

80416eb1305b3c71db58798bf9c6d05a.png

这里可以很清楚的看见也是SYSTEM.IO里面的个体filename获取最后一个点结尾的 但是我们又不能以.aspx结尾 这里问好就起作用了,再url里面1.gif?.aspx会被默认当成1.gif解析但是传递给我们的文件ext却是.aspx结尾的

所以漏洞由此造成参考
https://www.freebuf.com/vuls/181814.html

原文来自:先知社区

原文链接: https://xz.aliyun.com/t/8488

欢迎收藏并分享朋友圈,让五邑人网络更安全

1c69c6f84e744331d2a35e0168cc107b.png

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!

推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值