记一次实战中遇到的UEditor.NET任意文件上传漏洞

您所在的位置:网站首页 苏轼诗词研究1000字左右 记一次实战中遇到的UEditor.NET任意文件上传漏洞

记一次实战中遇到的UEditor.NET任意文件上传漏洞

2024-06-09 04:41| 来源: 网络整理| 查看: 265

点击上方“蓝字”,发现更多精彩。 0x00 漏洞描述 Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。

0x01 漏洞简介 漏洞影响版本:该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。 漏洞原理:漏洞的成因是在获取图片资源时仅检查了Content-Type,导致可以绕过达到任意文件上传。

0x02 漏洞环境

这次不用搭建漏洞环境,实战直接遇到一个。

出现以下这个界面,大概率就会存在着任意文件上传。

0x03 漏洞复现

1.正常思路是首先要有一个aspx的免杀图片马,将准备好的图片马上传到自己的vps服务器上面,开启http服务,python -m SimpleHTTPServer 6969。但是我实际上传的时候图片马会被杀(或者是访问不到),所以俺是将aspx的马改为jpg格式上传。

2.在本地,将下面的代码保存为HTML文件,这样就可以利用post方法直接上传文件到目标网站啦,打开之后就是这个样子啦。

根据路径实际情况

shell addr:

3.双击打开刚刚创建的HTML文件,上传webshell,将后缀修改为:jpg?.aspx绕过,让服务器把文件解析成aspx文件,上传成功后将返回文件的上传路径。

4.拼接上传路径,查看效果,这里没有直接上马,因为只需要验证漏洞可以利用,不需要拿到shell。

0x04 GetShell 在实际的项目中是利用哥斯拉自己生成的木马getshell的。 首先利用哥斯拉生成功能,生成一个aspx的木马,有效载荷和加密方式如图所示:

利用刚才上传aspx文件的方法,将木马上传的目标服务器,根据返回的上传路径,拼接URL,利用哥斯拉连接webshell即可。

0x05 漏洞修复

1.修改CrawlerHandler.cs 增加对文件扩展名的

2.IPS等防御产品可以加入相应的特征

内容仅供学习及自我检测修复,根据此文造成的任何后果均由用户个人承担。

我知道你在看哦

原文始发于微信公众号(米瑞尔信息安全):记一次实战中遇到的UEditor.NET任意文件上传漏洞



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3