找回密码
 会员注册
查看: 128|回复: 0

ueditor编辑器asp.net版本任意上传漏洞处理

[复制链接]

1389

主题

5

回帖

496万

积分

管理员

积分
4962990
发表于 2024-2-29 08:26:53 | 显示全部楼层 |阅读模式

漏洞名称:ueditor编辑器asp.net版本任意上传漏洞

 

描述:UEditor 1.4.3.3 最新版本都受到此漏洞的影响,

 

危害:可以直接上传aspx脚本木马,拿下网站webshell,甚至沦陷服务器权限。

个人处理方案:

1.设置iis禁止访问aspx/asp文件

2.设置upload文件夹允许读取、允许写入,禁止执行。

 

其他文章的建议

1.目前临时的漏洞修复是建议,把文件上传目录设置无脚本执行权限,uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile、等等目录都设置上无脚本权限。

2.在百度UEditor官方没有出补丁前,设置图片目录为只读,禁止写入。

3.修改程序的源代码,对crawlerhandler源文件进行文件上传格式的严格过滤与判断。

 

漏洞等级:高

 

测试方法:上传文件的时候构造一个恶意的html文件,有利于我们提交数据过去:需要一个远程链接的文件,这里我们可以找一个图片脚本木马,需要网站路径图片马如:https://www.baidu.com/img/logo.png把文件名写成为https://www.baidu.com/img/logo.png?.aspx 放入 -- 回车

 

更多:

Google Code Prettify,代码高亮的JS库

 jquery.fly.js实现添加购物车效果、实现抛物线运动

echarts(国产)基于html5-canvas的开源图表绘制组件


来源:https://blog.csdn.net/u011127019/article/details/87872019
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

QQ|手机版|心飞设计-版权所有:微度网络信息技术服务中心 ( 鲁ICP备17032091号-12 )|网站地图

GMT+8, 2024-12-26 12:14 , Processed in 0.450155 second(s), 26 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表