ueditor php 漏洞_ueditor 1.3.6和1.4.3版本文件上传漏洞复现

本文详细介绍了ueditor 1.3.6和1.4.3版本的文件上传漏洞,包括利用低版本浏览器或IE复现漏洞,通过Wappalyzer识别PHP和Apache中间件,利用图片马测试上传成功,以及1.4.3版本中因只校验ContentType不校验文件后缀导致的安全问题。通过Burp Suite抓包和菜刀工具,成功实现远程连接和shell获取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近遇到了两个版本的ueditor文件上传漏洞,因此记录一下。

00cc4c1d820b1a27b516517a811d57b8.png

  • ueditor 1.3.6

这个版本下的漏洞,是位于本地图片上传这个位置。

72a50c3cb0dcc972a6401fe691c15b2c.png

使用谷歌浏览器复现的时候,要注意一个细节

95c8b1299923b59448b3dd8f7dc7e037.png

所以可以使用低版本的谷歌浏览器继续复现,也可以使用IE复现。

37ef57b833341521487defa72f5012c6.png

通过网站技术分析插件Wappalyzer可知网站建站语言是php

84321d50b5fcfb9dd881d7ef46ab066a.png

随便输入一个目录,根据报错可知网站中间件为apache

a3e0c7cee14fe2edbdcbdf254ed6a2a6.png

另外,使用module模式与php结合的所有版本 apache存在未知扩展名解析漏洞。

从右往左开始解析该文件,没有解析成功,则继续解析,直到解析成功。

此时制作一个图片马

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值