ue编辑器php漏洞:ueditor getshell

Dear 丶 2023-09-27 01:27 193阅读 0赞

ueditor getshell漏洞概述

8月21日,网上爆出ueditor .net版本getshell漏洞,由于只校验ContentType而没校验文件后缀导致getshell。

ueditor getshell漏洞重现

Payload:



shell addr:





图片马x.jpg放在自己服务器上

提交http://www.domain.top/x.jpg?.aspx

a43a36b3b6d4ab907bda9adbc0a803f0.png

菜刀连接:

57c20c9248790e816eefd6d278604114.png

ueditor getshell修复方案

增加文件扩展名校验(白名单)

ueditor getshell漏洞分析

发表评论

表情:
评论列表 (有 0 条评论,193人围观)

还没有评论,来说两句吧...

相关阅读

    相关 调用ueditor编辑器

    在这里简单介绍一下如何调用百度ueditor编辑器。 1.现在官网上去下载文件,我使用的是PHP的utf-8版本。 2.下载解压到你项目的根目录下。(为了方便文件的管理