網站漏洞修複之UEditor漏洞 任意檔案上傳漏洞 2018 .net新

來源:互聯網
上載者:User

標籤:tor   大小   程式   視頻   class   點擊   網站   調用   控制   

UEditor於近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影響,ueditor是百度官方技術團隊開發的一套前端編輯器,可以上傳圖片,寫文字,支援自訂的html編寫,移動端以及電腦端都可以無縫對接,自適應頁面,圖片也可以自動適應當前的上傳路徑與頁面比例大小,一些視頻檔案的上傳,開源,高效,穩定,安全,一直深受站長們的喜歡。

百度的UEditor文字編輯器,近幾年很少被曝出漏洞,事情沒有絕對的,總會有漏洞,這次被曝出的漏洞是.net版本的,其他的php,jsp,asp版本不受此UEditor的漏洞的影響,.net存在任意檔案上傳,繞過檔案格式的限制,在擷取遠端資源的時候並沒有對遠程檔案的格式進行嚴格的過濾與判斷,攻擊者可以上傳任意檔案包括指令碼執行檔案,包括aspx指令碼木馬,asp指令碼木馬,還可以利用該UEditor漏洞對伺服器進行攻擊,執行系統命名破壞伺服器,由於漏洞危害嚴重性較高,受害網站較多,對於該漏洞的分析與複現如下:

我們下載官方UEditor 1.4.3.3版本,選擇.net語言的,看最後更新日期是2016-05-26,我們找台伺服器搭建一下aspx環境,安裝iis7.5,我們在上傳檔案的時候構造一個惡意的html檔案,有利於我們提交資料過去:

然後我們開啟html看到,需要一個遠程連結的檔案,這裡我們可以找一個圖片指令碼木馬,最好是一句話圖片小馬,把該小馬檔案上傳到我們的網站伺服器裡,把檔案名稱改為anquan.jpg?.aspx,然後複製網站連結到構造的html中去,如:

點擊submit,直接上傳成功,並返回我們的aspx指令碼木馬路徑地址,我們開啟就可以使用了。

UEdito漏洞分析

那麼UEdito漏洞到底是如何產生的呢?最主要的還是利用了IIS的目錄解壓功能,在解壓的同時會去存取控制器檔案,包括controller.aspx檔案,當上傳到網站裡的時候,會自動解壓並調用一些特殊應用的目錄位址,有些目錄都可以被遠端調用,我們看下面的代碼:

那麼該如何對UEdito漏洞進行網站漏洞修複呢?

1.目前臨時的漏洞修複是建議,把檔案上傳目錄設定無指令碼執行許可權,uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile、等等目錄都設定上無指令碼許可權。

2.在百度UEditor官方沒有出補丁前,設定圖片目錄為唯讀,禁止寫入。

3.修改程式的原始碼,對crawlerhandler源檔案進行檔案上傳格式的嚴格過濾與判斷。

網站漏洞修複之UEditor漏洞 任意檔案上傳漏洞 2018 .net新

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.