所以当actionType值为catchimage,即action参数对应为catchimage时,才可能触发SSRF漏洞。下面对漏洞进行验证。 0x03漏洞验证 这里用的是v1.4.3 jsp版本,下载ueditor1_4_3-utf8-jsp.zip,之后进行配置(可以参考http://fex.baidu.com/ueditor/#server-jsp)。 功能实现的入口文件是jsp/controller.jsp。由上述分析可知需...
该漏洞存在于1.4.3的jsp版本中。但1.4.3.1版本已经修复了该漏洞。 SSRF 已知该版本ueditor的ssrf触发点: /jsp/controller.jsp?action=catchimage&source[]= /jsp/getRemoteImage.jsp?upfile= /php/controller.php?action=catchimage&source[]= 使用百度 logo 构造 poc: 这里可以根据页面返回的结果不同,来判断该地...
黑客可以利用该漏洞上传木马文件,执行命令控制服务器。 ueditor中已经下架.net版本,但历史版本中可以下载1.4.3版本,但是否是1.4.3.3目前还没验证。 该漏洞是由于上传文件时,使用的CrawlerHandler类未对文件类型进行检验,导致了任意文件上传。1.4.3.3和1.5.0版本利用方式稍有不同,1.4.3.3需要一个能正确解析的域名。而...
所以当actionType值为catchimage,即action参数对应为catchimage时,才可能触发SSRF漏洞。下面对漏洞进行验证。 0x03 漏洞验证 这里用的是v1.4.3 jsp版本,下载ueditor1_4_3-utf8-jsp.zip,之后进行配置(可以参考http://fex.baidu.com/ueditor/#server-jsp)。 功能实现的入口文件是jsp/controller.jsp。由上述分析可知...