分享一组渗透爆破访问记录:任意上传文件漏洞

[openGPS.cn] 季雨林 2025/10/24 9:42:03

最近观测404访问记录时候,看到这么一串(只列举几条,实际在70秒的时间里访问了441个路径):

https://www.opengps.cn/UeditorController.ashx?action=catchimage
https://www.opengps.cn/plugins/UeditorController.ashx?action=catchimage
https://www.opengps.cn/plug/UeditorController.ashx?action=catchimage
https://www.opengps.cn/editor/UeditorController.ashx?action=catchimage
https://www.opengps.cn/plus/UeditorController.ashx?action=catchimage
https://www.opengps.cn/inc/UeditorController.ashx?action=catchimage
https://www.opengps.cn/config/UeditorController.ashx?action=catchimage

这个访问的特征是:

1,短时间快速访问多个拼凑路径,都是拼凑各种ueditor的可能存放的上传图片地址路径

2,最终路径页面都是同一个 UeditorController.ashx?action=catchimage 。

这个UeditorController.ashx?action=catchimage 一定是上传文件的路径存在“任意上传文件漏洞”,否则不会真么针对性的各种拼凑路径访问这个地址,这种规则被做成了自动程序:暴力扫描器。

暴露扫描器一旦猜解到正确的路径,那下一步一定就是自动渗透:上传不安全的网站脚本通过这个接口上传方式传入我网站。

传入恶意脚本之后的操作:执行后门木马脚本,实现绕过权限偷取我服务器上的各种数据或者文件。

再往后操作的操作可能那就多了去了:恶意勒索我(给我来个加密勒索等等),用我的数据挖掘别人隐私(比如帐号密码泄露),可能发挥的威力完全可以超过我的想象力,从而可见网络安全问题多需要重视!!!


扩展阅读:opengps早年曾经经历过任意上传文件漏洞,详见 :https://www.opengps.cn/Blog/View.aspx?id=332

当时就是几个看似很普通的漏洞组合,被拿走了数据库文件。现在而言得感谢这种经历,让我有了这种体会这种认知,从而试着能够理解一些网络世界的底层安全逻辑。


原文地址: https://www.opengps.cn/Blog/View.aspx?id=10085 文章的更新编辑依此链接为准。欢迎关注源站原创文章!

评论

暂无评论!

发表评论:

用于接收作者回复信息
点击更换验证码 - openGPS提示