UEditor於近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影響,ueditor是百度官方技術團隊開發的一套前端編輯器,能夠上傳圖片,寫文字,支持自定義的html編寫,移動端以及電腦端均可以無縫對接,自適應頁面,圖片也能夠自動適應當前的上傳路徑與頁面比例大小,一些視頻文件的上傳,開源,高效,穩定,安全,一直深受站長們的喜歡。php
百度的UEditor文本編輯器,近幾年不多被曝出漏洞,事情沒有絕對的,總會有漏洞,此次被曝出的漏洞是.net版本的,其餘的php,jsp,asp版本不受此UEditor的漏洞的影響,.net存在任意文件上傳,繞過文件格式的限制,在獲取遠程資源的時候並無對遠程文件的格式進行嚴格的過濾與判斷,攻擊者能夠上傳任意文件包括腳本執行文件,包括aspx腳本木馬,asp腳本木馬,還能夠利用該UEditor漏洞對服務器進行攻擊,執行系統命名破壞服務器,因爲漏洞危害嚴重性較高,受害網站較多,對於該漏洞的分析與復現以下:html
咱們下載官方UEditor 1.4.3.3版本,選擇.net語言的,看最後更新日期是2016-05-26,咱們找臺服務器搭建一下aspx環境,安裝iis7.5,咱們在上傳文件的時候構造一個惡意的html文件,有利於咱們提交數據過去:前端
而後咱們打開html看到,須要一個遠程連接的文件,這裏咱們能夠找一個圖片腳本木馬,最好是一句話圖片小馬,把該小馬文件上傳到咱們的網站服務器裏,把文件名改成anquan.jpg?.aspx,而後複製網站連接到構造的html中去,以下圖:安全
點擊submit,直接上傳成功,並返回咱們的aspx腳本木馬路徑地址,咱們打開就能夠使用了。服務器
UEdito漏洞分析jsp
那麼UEdito漏洞究竟是如何產生的呢?最主要的仍是利用了IIS的目錄解壓功能,在解壓的同時會去訪問控制器文件,包括controller.aspx文件,當上傳到網站裏的時候,會自動解壓並調用一些特殊應用的目錄地址,有些目錄均可以被遠程的調用,咱們看下面的代碼:編輯器
那麼該如何對UEdito漏洞進行網站漏洞修復呢?ide
1.目前臨時的漏洞修復是建議,把文件上傳目錄設置無腳本執行權限,uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile、等等目錄都設置上無腳本權限。網站
2.在百度UEditor官方沒有出補丁前,設置圖片目錄爲只讀,禁止寫入。.net
3.修改程序的源代碼,對crawlerhandler源文件進行文件上傳格式的嚴格過濾與判斷。