[openGPS.cn] 季雨林 2025/10/24 9:42:03
最近观测404访问记录时候,看到这么一串(只列举几条,实际在70秒的时间里访问了441个路径):
https://www.opengps.cn/UeditorController.ashx?action=catchimage
https://www.opengps.cn/plugins/UeditorController.ashx?action=catchimage
https://www.opengps.cn/plug/UeditorController.ashx?action=catchimage
https://www.opengps.cn/editor/UeditorController.ashx?action=catchimage
https://www.opengps.cn/plus/UeditorController.ashx?action=catchimage
https://www.opengps.cn/inc/UeditorController.ashx?action=catchimage
https://www.opengps.cn/config/UeditorController.ashx?action=catchimage
这个访问的特征是:
1,短时间快速访问多个拼凑路径,都是拼凑各种ueditor的可能存放的上传图片地址路径
2,最终路径页面都是同一个 UeditorController.ashx?action=catchimage 。
这个UeditorController.ashx?action=catchimage 一定是上传文件的路径存在“任意上传文件漏洞”,否则不会真么针对性的各种拼凑路径访问这个地址,这种规则被做成了自动程序:暴力扫描器。
暴露扫描器一旦猜解到正确的路径,那下一步一定就是自动渗透:上传不安全的网站脚本通过这个接口上传方式传入我网站。
传入恶意脚本之后的操作:执行后门木马脚本,实现绕过权限偷取我服务器上的各种数据或者文件。
再往后操作的操作可能那就多了去了:恶意勒索我(给我来个加密勒索等等),用我的数据挖掘别人隐私(比如帐号密码泄露),可能发挥的威力完全可以超过我的想象力,从而可见网络安全问题多需要重视!!!
扩展阅读:opengps早年曾经经历过任意上传文件漏洞,详见 :https://www.opengps.cn/Blog/View.aspx?id=332
当时就是几个看似很普通的漏洞组合,被拿走了数据库文件。现在而言得感谢这种经历,让我有了这种体会这种认知,从而试着能够理解一些网络世界的底层安全逻辑。
原文地址:
https://www.opengps.cn/Blog/View.aspx?id=10085
文章的更新编辑依此链接为准。欢迎关注源站原创文章!