漏洞名称:ueditor编辑器asp.net版本任意上传漏洞
描述:UEditor 1.4.3.3 最新版本都受到此漏洞的影响,
危害:可以直接上传aspx脚本木马,拿下网站webshell,甚至沦陷服务器权限。
个人处理方案:
1.设置iis禁止访问aspx/asp文件
2.设置upload文件夹允许读取、允许写入,禁止执行。
其他文章的建议:
1.目前临时的漏洞修复是建议,把文件上传目录设置无脚本执行权限,uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile、等等目录都设置上无脚本权限。
2.在百度UEditor官方没有出补丁前,设置图片目录为只读,禁止写入。
3.修改程序的源代码,对crawlerhandler源文件进行文件上传格式的严格过滤与判断。
漏洞等级:高
测试方法:上传文件的时候构造一个恶意的html文件,有利于我们提交数据过去:需要一个远程链接的文件,这里我们可以找一个图片脚本木马,需要网站路径图片马如:https://www.baidu.com/img/logo.png把文件名写成为https://www.baidu.com/img/logo.png?.aspx 放入 -- 回车
更多:
Google Code Prettify,代码高亮的JS库
jquery.fly.js实现添加购物车效果、实现抛物线运动
echarts(国产)基于html5-canvas的开源图表绘制组件 来源:https://blog.csdn.net/u011127019/article/details/87872019 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |