UEditor .net版本 getshell

  1. 发布时间:2018-08-03
  2. 公开时间:2018-08-21
  3. 漏洞类型:逻辑漏洞
  4. 危害等级:高
  5. 漏洞编号:xianzhi-2018-08-16052905(不收取 驳回)
  6. 测试版本:github最新版

漏洞详情

https://github.com/fex-team/ueditor/blob/dev-1.5.0/net/App_Code/CrawlerHandler.cs
Crawler方法对source[]的检查仅仅是一个ContentType

图片[1]-UEditor .net版本 getshell漏洞详情

并没有检查文件扩展名就直接保存到本地 导致getshell
POC:

图片[2]-UEditor .net版本 getshell漏洞详情

shell addr 可以用http://www.xxx.com/xxx.jpg?.aspx的方式使用包含木马的图片(为了使服务器返回的ContentType是image/xxx)
也可以用http://www.xxxx.com/xxx.php?.aspx然后在xxx.php中自己设置ContentType

返回如下

图片[3]-UEditor .net版本 getshell漏洞详情

始发于简书:索马里的乌贼

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 共7条

请登录后发表评论

    • 的头像-华盟网">0