ueditor编辑器asp.net版本任意上传漏洞处理

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u011127019/article/details/87872019

漏洞名称:ueditor编辑器asp.net版本任意上传漏洞

描述:UEditor 1.4.3.3 最新版本都受到此漏洞的影响,

危害:可以直接上传aspx脚本木马,拿下网站webshell,甚至沦陷服务器权限。

个人处理方案:

1.设置iis禁止访问aspx/asp文件

2.设置upload文件夹允许读取、允许写入,禁止执行。

其他文章的建议

1.目前临时的漏洞修复是建议,把文件上传目录设置无脚本执行权限,uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile、等等目录都设置上无脚本权限。

2.在百度UEditor官方没有出补丁前,设置图片目录为只读,禁止写入。

3.修改程序的源代码,对crawlerhandler源文件进行文件上传格式的严格过滤与判断。

漏洞等级:高

测试方法:上传文件的时候构造一个恶意的html文件,有利于我们提交数据过去:需要一个远程链接的文件,这里我们可以找一个图片脚本木马,需要网站路径图片马如:https://www.baidu.com/img/logo.png把文件名写成为https://www.baidu.com/img/logo.png?.aspx 放入 -- 回车

更多:

Google Code Prettify,代码高亮的JS库

 jquery.fly.js实现添加购物车效果、实现抛物线运动

echarts(国产)基于html5-canvas的开源图表绘制组件

猜你喜欢

转载自blog.csdn.net/u011127019/article/details/87872019