编辑器漏洞之Ueditor-任意文件上传漏洞 (老洞新谈)

rhdyyds   ·   发表于 2023-08-12 14:42:56   ·   实战纪实

UEditor 任意文件上传漏洞

前言

前段时间在做某政府单位的项目的时候发现存在该漏洞,虽然是一个老洞,但这也是容易被忽视,且能快速拿到shell的漏洞,在利用方式上有一些不一样的心得,希望能帮助到一些还不太了解的小伙伴,故此写了此篇文章。

一、 漏洞简介

1.1 漏洞描述

Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。

1.2 影响范围

该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。

1.3 漏洞原理

漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。

1.4 漏洞修复

1.修改工程目录下net/App_Code/CrawlerHandler.cs文件,添加对文件类型检查的代码。

2.使用各类WAF软件,防止攻击者上传恶意文件。

3.检查文件上传路径下是否有近期上传的畸形图片;检查是否存在asp,aspx等类型危险文件。如果发现异常文件,请判断后及时删除。

用户名金币积分时间理由
Track-魔方 1000.00 0 2023-08-13 11:11:30 深度 300 普适 200 可读 200 稀缺 300

打赏我,让我更有动力~

4 条回复   |  直到 9个月前 | 7195 次浏览

Track-魔方
发表于 2023-8-13

给你改了一点格式,格式稍微注意一下就行

评论列表

  • 加载数据中...

编写评论内容

zbs
发表于 2023-11-29

ueditor/asp/controller.asp

评论列表

  • 加载数据中...

编写评论内容

zbs
发表于 2023-11-29

该漏洞只存在于该编辑器的.net版本,如果文件目录为:ueditor/asp/controller.asp,就没这个漏洞了

评论列表

  • 加载数据中...

编写评论内容

bhca8373
发表于 9个月前

这个操作有点六

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.