网站漏洞修复之最新版本UEditor漏洞

网站漏洞修复之最新版本UEditor漏洞,第1张

网站漏洞修复之最新版本UEditor漏洞

最近几天,ueditor暴露于高危漏洞,包括1.4.3.3官方UEditor的最新版本,该版本受此漏洞影响。UEditor是百度官方技术团队开发的一套前端编辑器,可以上传图片和写文字,支持自定义html编译。移动端和电脑端可以无缝连接,页面和图片可以自动适应当前的上传路径和页面比例。部分视频文件上传,开源,高效,稳定,安全。

百度的UEditor文本编辑器这几年很少被曝光,事情不绝对总有漏洞。这次暴露的漏洞是。net版本,其他PHP、JSP、ASP版本不受此UEditor漏洞影响。net有任意文件上传,绕过了文件格式的限制,在获取远程资源时没有严格过滤判断远程文件的格式。攻击者可以上传任意文件,包括脚本执行文件,包括aspx脚本木马和asp脚本木马。他们还可以利用这个UEditor漏洞来攻击服务器,并执行系统名称来破坏服务器。由于该漏洞的严重程度很高,因此受害网站非常多。此漏洞的分析和重现如下:

我们在1.4.3.3下载了UEditor的官方版本,并选择了。网语。看到最后更新日期是2016年5月26日。我们找一个服务器搭建一个aspx环境,安装iis7.5,上传文件的时候构造一个恶意的html文件,有助于我们过去提交数据:

然后我们打开html,看到我们需要一个远程链接文件。在这里我们可以找到一个图片脚本木马,最好是图片小马,上传小马文件到我们的网站服务,并更改文件名为anquan.jpg?。aspx,然后将网站链接复制到构造的html中,如下图所示:

点击提交,直接上传,返回我们aspx脚本木马的路径地址。我们可以打开它使用它。

UEdito漏洞分析

那么UEdito漏洞是怎么产生的呢?最重要的是利用IIS的目录解压功能。解压缩后,它将访问控制器文件,包括controller.aspx文件。上传到网站后会自动解压,调用一些特殊应用的目录地址。有些目录可以远程调用。让我们看看下面的代码:

那么如何修复UEdito的网站漏洞呢?

1.目前建议暂时修复bug,设置无脚本执行权限的文件上传目录,设置无脚本权限的uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile等目录。

2.在百度UEditor官方补丁发布之前,将图片目录设置为只读,禁止写入。

3.修改程序源代码,严格筛选判断crawlerhandler源文件的文件上传格式。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/zz/755413.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-04-30
下一篇2022-04-30

发表评论

登录后才能评论

评论列表(0条)

    保存