前段时间在做某政府单位的项目的时候发现存在该漏洞,虽然是一个老洞,但这也是容易被忽视,且能快速拿到shell的漏洞,在利用方式上有一些不一样的心得,希望能帮助到一些还不太了解的小伙伴,故此写了此篇文章。
Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。
该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。
漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。
1.修改工程目录下net/App_Code/CrawlerHandler.cs文件,添加对文件类型检查的代码。
2.使用各类WAF软件,防止攻击者上传恶意文件。
3.检查文件上传路径下是否有近期上传的畸形图片;检查是否存在asp,aspx等类型危险文件。如果发现异常文件,请判断后及时删除。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-魔方 | 1000.00 | 0 | 2023-08-13 11:11:30 | 深度 300 普适 200 可读 200 稀缺 300 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
Track-魔方
发表于 2023-8-13
给你改了一点格式,格式稍微注意一下就行
评论列表
加载数据中...
zbs
发表于 2023-11-29
ueditor/asp/controller.asp
评论列表
加载数据中...
zbs
发表于 2023-11-29
该漏洞只存在于该编辑器的.net版本,如果文件目录为:ueditor/asp/controller.asp,就没这个漏洞了
评论列表
加载数据中...
bhca8373
发表于 9个月前
这个操作有点六
评论列表
加载数据中...