前些日子,服务器阿里云监控报警,有文件木马文件,因为非常忙,就没及时处理,直接删除了木马文件了事。
谁知,这几天对方又上传了木马文件。好家伙,今天不花点时间修复下,你都传上瘾了。
首先看下NGINX日志,看看它是从哪里传上来的。用全局查找,发现对方是用这个 /module/ueditor/php/action upload.php?action=uploadfile 路径。一看这不是百度富文本的漏洞嘛。
接着,我去看了所使用的版本:1.4.3。
下载了一份代码,查看它也有文件类型检查,但他是怎么不生效的呢?
是不是文件类型允许?然而,并没有。允许的文件类型如下。
接着,我看了这到它有一个controller.php,是去读取config.json。也就是说,它绕过了controller.php,直接请求了上传文件。
知道了问题点,那就修复一下吧。代码如下:
上传,测试了下,可用够用。