avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home zafu的SSRF远程上传文件漏洞
文章

zafu的SSRF远程上传文件漏洞

Posted 29 days ago Updated 16 days ago
By Administrator
6~8 min read

只有低危

信息泄露

在登录页面暴露了admin端口

在未登录状态下访问admin页面,发现200返回

虽然admin页面没有正常返回,但暴露了ueditor编译器的配置文件,里面暴露了一些配置信息及服务器统一请求接口路径。

确定ueditor编译器为1.4.3的PHP版本,存在SSRF+远程文件上传漏洞

SSRF漏洞验证

使用 UEditor 的 catchRemoteImageEnable 功能和action=catchimage 参数,可发起任意 URL 请求:

GET /ueditor/php/controller.php?action=catchimage&source[]=http://example.com/test.jpg

可成功下载远程图片并返回服务器存储路径,证明存在 SSRF。

访问图片返回路径

文件上传漏洞验证

使用 action=uploadfile 或 uploadimage 可上传文件:

支持上传静态文件(如图片、txt、html)

返回文件访问路径,如:/ueditor/php/upload/image/20241105/xxx.jpg

限制:

  • 无法上传PHP等执行文件

  • 无法绕过内网IP过滤(如 192.168/10/172.16 等段)

风险分析

  • SSRF: 可被用于:

探测内网服务(如 Redis、MySQL、Web 服务)

结合其他漏洞形成攻击链

  • 文件上传:

可上传 HTML 文件,用于钓鱼或 XSS 攻击

上传路径泄露,可能暴露服务器目录结构

src
src
License:  CC BY 4.0
Share

Further Reading

Oct 24, 2025

zafu的SSRF远程上传文件漏洞

只有低危 信息泄露 在登录页面暴露了admin端口 在未登录状态下访问admin页面,发现200返回

OLDER

常见安全产品整理(防火墙,WAF,EDR)

NEWER

上海SOC岗

Recently Updated

  • 计算机网络知识点全解
  • Splunk语句学习
  • 2025省赛初赛
  • 上海SOC岗
  • zafu的SSRF远程上传文件漏洞

Trending Tags

面试 src 安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql

Contents

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy