ueidtor安全漏洞 UEditor上傳漏洞復現

2021-10-16 19:20:59 字數 694 閱讀 8805

ueditor編輯器介紹

漏洞影響版本

漏洞影響版本:1.4.3.3(.net),其他php,jsp,asp版本不受此ueditor的漏洞的影響。

最新版本為1.4.3.3,並且已經不支援更新了。

漏洞復現過程

訪問後,返回下圖,證明存在漏洞。

2.構造上傳

shell addr:

3.製作aspx一句話木馬

4.將木馬ftp上傳至遠端雲伺服器:

5.通過python啟動http服務,python -m http.server 8989

8.木馬位址

9.蟻劍連線木馬,拿到webshell。

漏洞防範

1.目前臨時的漏洞修復是建議,把檔案上傳目錄設定無指令碼執行許可權,uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile、等等目錄都設定為無指令碼許可權。

3.修改程式的源**,對crawlerhandler原始檔進行檔案上傳格式的嚴格過濾與判斷。

Web安全漏洞

web的大多數安全問題都屬於下面三種型別之一 1 伺服器向公眾提供了不應該提供的服務。2 伺服器把本應私有的資料放到了公開訪問的區域。3 伺服器信賴了來自不可信賴資料來源的資料。顯然,許多伺服器管理員從來沒有從另乙個角度來看看他們的伺服器,例如使用埠掃瞄程式。如果他們曾經這樣做了,就不會在自己的系統...

Redis安全漏洞

redis 預設情況下,會繫結在 0.0.0.0 6379,如果沒有進行採用相關的策略,比如新增防火牆規則避免其他非信任 ip 訪問等,這樣將會將 redis 服務暴露到公網上,如果在沒有設定密碼認證 一般為空 的情況下,會導致任意使用者在可以訪問目標伺服器的情況下未授權訪問 redis 以及讀取 ...

appscan 安全漏洞修復

1.會話標識未更新 登入頁面加入以下 request.getsession true invalidate 清空session cookie cookie request.getcookies 0 獲取cookie cookie.setmaxage 0 讓cookie過期 不是很明白session的...