博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
UEditor编辑器两个版本任意文件上传漏洞分析
阅读量:6860 次
发布时间:2019-06-26

本文共 1322 字,大约阅读时间需要 4 分钟。

0x01 前言

UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点 ,被广大WEB应用程序所使用;本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。由于时间仓促,本文分析不到位的地方还请多多谅解。

0x02 漏洞利用

笔者本地测试的编辑器是百度官方下载最新的版本1.4.3.3 

本地构造一个html,因为不是上传漏洞所以enctype 不需要指定为multipart/form-data , 之前见到有poc指定了这个值。完整的poc如下

1 
2

shell addr:

3
4

需准备一个图片马儿,远程shell地址需要指定扩展名为 1.gif?.aspx

成功返回webshell

 

 

0x03 漏洞分析

在本地IIS中将目录快速指向到解压后的目录,再访问 controller.ashx 控制器文件。当出现下图的时候表示编辑器成功运行。

控制器中存在多个动作的调用,包含了uploadimage、uploadscrawl、uploadvideo、uploadfile、catchimage等等

这些动作默认情况下都可以远程访问,不排除还有新的高危漏洞;这篇文章重点来介绍catchimage这个分支条件,由于它实例化了CrawlerHandler这个类,所以需要跟进这个一般处理程序类

第一行就获取了外界传入的source[] 数组, 核心调用位于Crawlers = Sources.Select(x => new Crawler(x, Server).Fetch()).ToArray();通过这段lambda表达式来调用类里的方法执行后的结果 ,如下图跟进Fecth方法体内

首先通过IsExternalIPAddress方法判断是否是一个可被DNS解析的域名地址,如果不是就终止运行;逻辑代码如下

这句判断就是 1.5.0开发版本()和官方发布版本1.4.3.3最大的区别,在1.5.0版本中删除了此处的判断,导致在任意一个ip地址或域名下都可以执行exp如下图

相对来说1.5.0版本更加容易触发此漏洞;而在1.4.3.3版本中攻击者需要提供一个正常的域名地址就可以绕过此处判断;

然后进入第二个条件判断 : 对文件ContentType的识别

这段代码很眼熟,一般常见于php文件上传的时候对文件头的判断,这段代码很容易绕过,只需要构造一张图片马儿就可以绕过它的判断,或者构造一个gif89的假图片也可以绕过;最后编辑器根据配置文件的信息创建对应的目录结构再保存文件,代码如下

至此RCE漏洞原理大致已经清楚明了,期待官方尽快发布漏洞补丁程序。

0x04 防御措施

修改CrawlerHandler.cs 增加对文件扩展名的;IPS等防御产品可以加入相应的特征;

转载于:https://www.cnblogs.com/Ivan1ee/p/10198866.html

你可能感兴趣的文章
路由器如何当交换机使用
查看>>
多线程知识点整理
查看>>
BZOJ 2844 albus就是要第一个出场 ——高斯消元 线性基
查看>>
BZOJ 2946 [Poi2000]公共串 ——后缀自动机
查看>>
命令模式-3.撤销与重做的实现
查看>>
架构师之路--应用架构的选型和dubbo
查看>>
JAVA学习--子类对象实例化的全过程
查看>>
Python学习过程(二)
查看>>
[解题报告]HDU 1005 Number Sequence
查看>>
725. Split Linked List in Parts
查看>>
Android对象类系列化public class User implements Parcelable
查看>>
jq插件
查看>>
从零开始学习Sencha Touch MVC应用之十八
查看>>
博客园是不是应该取消反对按钮或者改进反对按钮
查看>>
重写equals()方法时,需要同时重写hashCode()方法
查看>>
Excel打印质量引起的异常及解决方案
查看>>
2.GET与POST的区别
查看>>
tyvj1172自然数拆分
查看>>
Makefile <网络转载>
查看>>
IO流的应用————小型资源管理器
查看>>