博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
ueditor编辑器asp.net版本任意上传漏洞处理
阅读量:4289 次
发布时间:2019-05-27

本文共 543 字,大约阅读时间需要 1 分钟。

漏洞名称:ueditor编辑器asp.net版本任意上传漏洞

 

描述:UEditor 1.4.3.3 最新版本都受到此漏洞的影响,

 

危害:可以直接上传aspx脚本木马,拿下网站webshell,甚至沦陷服务器权限。

个人处理方案:

1.设置iis禁止访问aspx/asp文件

2.设置upload文件夹允许读取、允许写入,禁止执行。

 

其他文章的建议

1.目前临时的漏洞修复是建议,把文件上传目录设置无脚本执行权限,uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile、等等目录都设置上无脚本权限。

2.在百度UEditor官方没有出补丁前,设置图片目录为只读,禁止写入。

3.修改程序的源代码,对crawlerhandler源文件进行文件上传格式的严格过滤与判断。

 

漏洞等级:高

 

测试方法:上传文件的时候构造一个恶意的html文件,有利于我们提交数据过去:需要一个远程链接的文件,这里我们可以找一个图片脚本木马,需要网站路径图片马如:https://www.baidu.com/img/logo.png把文件名写成为https://www.baidu.com/img/logo.png?.aspx 放入 -- 回车

 

更多:

转载地址:http://eoogi.baihongyu.com/

你可能感兴趣的文章
DOM对象与jquery对象的差异
查看>>
使用jquery隐藏和移动dom
查看>>
JSP中使用路径问题
查看>>
Could not parse configuration: /hibernate.cfg.xml
查看>>
使用Httpclient4.4+Jsoup登录3G版人人网
查看>>
HttpClient模拟手机人人网登陆(一)---抓包
查看>>
在FireFox/IE浏览器中关闭缓存
查看>>
IE与火狐关于获取按键不兼容处理
查看>>
【跟我学Apache Commons】【一】综述
查看>>
【跟我学Apache Commons】【二】Lang&Math
查看>>
Eclipse文本高亮
查看>>
Junit4学习教程
查看>>
[Java]各种日志详细总结
查看>>
Maven-入门篇
查看>>
Jackson介绍(1)-jackson2.x与Jackson1.9的比较
查看>>
Nginx反向代理Tomcat
查看>>
java io-1基本概念
查看>>
【跟我学apache-commons】【四】commons-io的使用
查看>>
【HttpClient4.5中文教程】一.HttpClient简介与HTTP简介
查看>>
【HttpClient4.5中文教程】二.构建开发环境
查看>>