UEditor .net版本 getshell

华盟原创文章投稿奖励计划

  1. 发布时间:2018-08-03
  2. 公开时间:2018-08-21
  3. 漏洞类型:逻辑漏洞
  4. 危害等级:高
  5. 漏洞编号:xianzhi-2018-08-16052905(不收取 驳回)
  6. 测试版本:github最新版

漏洞详情

https://github.com/fex-team/ueditor/blob/dev-1.5.0/net/App_Code/CrawlerHandler.cs
Crawler方法对source[]的检查仅仅是一个ContentType

并没有检查文件扩展名就直接保存到本地 导致getshell
POC:

shell addr 可以用http://www.xxx.com/xxx.jpg?.aspx的方式使用包含木马的图片(为了使服务器返回的ContentType是image/xxx)
也可以用http://www.xxxx.com/xxx.php?.aspx然后在xxx.php中自己设置ContentType

返回如下


始发于简书:索马里的乌贼

www.idc126.com

本文来源索马里的乌贼,经授权后由fox发布,观点不代表华盟网的立场,转载请联系原作者。

评论:

7 条评论,访客:0 条,站长:0 条

100%好评

  • 好评:(100%)
  • 中评:(0%)
  • 差评:(0%)

最新评论

  1. ">发布于: 
    评分:

    666666666666666666666666 喜欢了

  2. avatar
    发布于: 

    有专业黑客吗?有偿求帮忙,技术好的私信我

  3. avatar
    发布于: 

    有专业黑客吗?有偿就帮你,有的私信我

  4. avatar
    发布于: 

    有专业黑客吗?钱被骗,有偿找回,加我微信详聊18956065788

  5. 匿名发布于: 
    评分:

    1970年hhhh

发表评论