Ueditor 漏洞復現&分析


0x00 前言

復現學習

0x01 漏洞復現

環境搭建參考這篇blog,主要是在ueditor主目錄創建WEB-INF/lib,並將jar包移到該lib下,啟動tomcat服務器。

image-20210521144810005

請求內網服務器地址

image-20210521144951553

image-20210521144938055

0x02 漏洞原理

該ssrf屬於過濾規則不嚴謹導致可以任意請求內網地址。

先看看controller.jsp,請求進來時,調用 ActionEnter.exec進行執行

image-20210521150524161

由於callback參數為空所以直接調用ActionEnter的invoke方法

image-20210521150646646

在invoke方法中調用ImageHunter的capture方法進行遠程獲取圖片

image-20210521150803368

通過captureRemoteData獲取遠程圖片

image-20210521153320739

最后校驗地址是否為合法地址,若通過校驗則請求該地址

image-20210521153657021

該校驗的邏輯如下

image-20210521154221487

filters為列表

image-20210521154320233

該列表從conf中取值,其中conf是從configMangaer獲取的

image-20210521154449228

可以看到filter從this.getArray函數中獲取到配置

image-20210521154543264

而其中this.getArray中的配置文件是從jsonConfig中取值

image-20210521154705870

image-20210521155753319

查看config文件config.json可以看到黑名單主機地址為如下

image-20210521155859635

所以很多其他內網地址仍然可以被攻擊者通過該接口訪問


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM