UEditor SSRF漏洞(JSP版本)分析与复现

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

作者: 浮萍@猎户安全实验室 公众号:[猎户安全实验室](https://mp.weixin.qq.com/s/OPbyYQNWiN2dy_BHhqd9eg "猎户安全实验室") 前些时间测试的时候遇到了一个系统采用了UEditor编辑器,版本为1.4.3。已知该编辑器v1.4.3版本存在SSRF漏洞,虽然是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,之后进行进一步的测试。 #### 0x01 前言 查看官方的更新日志可以发现UEditor编辑器在版本1.4.3.1修复了SSRF漏洞。 ![](https://images.seebug.org/content/images/2018/05/77f8fc17-df19-4c05-aa17-f1e53c60b0f5.jpg-w331s) 那版本1.4.3应该存在SSRF漏洞,本着能搜索就不动手的原则搜了一下,发现wooyun-2015-0133125中提到过这类的漏洞。但我这里是jsp版本的,里面提到jsp版本不一样,只好去分析一下漏洞产生的位置。 #### 0x02 漏洞分析 那我们需要查看版本1.4.3与1.4.3.1有什么不同,从而找到存在问题的地方。该项目的代码托管在Github上,地址为:<https://github.com/fex-team/ueditor/></https://github.com/fex-team/ueditor/>。 查看版本1.4.3.1下的jsp代码. ![](https://images.seebug.org/content/images/2018/05/de6cf9be-bab5-4576-9b10-760935b37534.jpg-w331s) 可以发现在该版本有一次commit,commitId 为`a1820147cfc3fbe2960a7d99f8dfbe338c02f0b6`。根据字面意思应该是增加了修复SSRF的代码。 下载下来后对比一下v1.4.3.1和v1.4.3代码有什么不同(这里仅对比jsp下的代码)。 ![](https://images.seebug.org/content/images/2018/05/eb0bfa59-2add-4e12-b957-5869f503fd4f.jpg-w331s)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息