
最近几天,ueditor暴露于高危漏洞,包括1.4.3.3官方UEditor的最新版本,该版本受此漏洞影响。UEditor是百度官方技术团队开发的一套前端编辑器,可以上传图片和写文字,支持自定义html编译。移动端和电脑端可以无缝连接,页面和图片可以自动适应当前的上传路径和页面比例。部分视频文件上传,开源,高效,稳定,安全。
百度的UEditor文本编辑器这几年很少被曝光,事情不绝对总有漏洞。这次暴露的漏洞是。net版本,其他PHP、JSP、ASP版本不受此UEditor漏洞影响。net有任意文件上传,绕过了文件格式的限制,在获取远程资源时没有严格过滤判断远程文件的格式。攻击者可以上传任意文件,包括脚本执行文件,包括aspx脚本木马和asp脚本木马。他们还可以利用这个UEditor漏洞来攻击服务器,并执行系统名称来破坏服务器。由于该漏洞的严重程度很高,因此受害网站非常多。此漏洞的分析和重现如下:
我们在1.4.3.3下载了UEditor的官方版本,并选择了。网语。看到最后更新日期是2016年5月26日。我们找一个服务器搭建一个aspx环境,安装iis7.5,上传文件的时候构造一个恶意的html文件,有助于我们过去提交数据:
然后我们打开html,看到我们需要一个远程链接文件。在这里我们可以找到一个图片脚本木马,最好是图片小马,上传小马文件到我们的网站服务器,并更改文件名为anquan.jpg?。aspx,然后将网站链接复制到构造的html中,如下图所示:
点击提交,直接上传,返回我们aspx脚本木马的路径地址。我们可以打开它使用它。
UEdito漏洞分析
那么UEdito漏洞是怎么产生的呢?最重要的是利用IIS的目录解压功能。解压缩后,它将访问控制器文件,包括controller.aspx文件。上传到网站后会自动解压,调用一些特殊应用的目录地址。有些目录可以远程调用。让我们看看下面的代码:
那么如何修复UEdito的网站漏洞呢?
1.目前建议暂时修复bug,设置无脚本执行权限的文件上传目录,设置无脚本权限的uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile等目录。
2.在百度UEditor官方补丁发布之前,将图片目录设置为只读,禁止写入。
3.修改程序源代码,严格筛选判断crawlerhandler源文件的文件上传格式。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)