原标题:kindeditor<=4.1.5文件上传漏洞复现

0x00:背景

KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。

0x01:漏洞描述

漏洞存在于小于等于kindeditor4.1.5 编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net。 /php/upload_json.php文件不会清理用户输入或者检查用户是否将任意文件上传到系统。通过构造一个恶意的html文件来实现跳转,钓鱼等。

0x02:漏洞影响

范围:kindeditor版本<=4.1.11

在实际已监测到的安全事件案例中,上传的htm,html文件中存在包含跳转到违法色情网站的代码,攻击者主要针对党政机关网站实施批量上传,建议使用该组件的网站系统尽快做好安全加固配置

0x03:漏洞复现

本地环境搭建

靶机环境:windows2003

1、https://github.com/kindsoft/kindeditor下载后直接解压到网站根目录下即可

2、新建一个php文件(放到与kindeditor同一级目录下如上),用来调用kindeditor编辑器。

3.我们访问我们建立的php即可:

复现步骤:

1.在编辑器的上传文件处可以发现

2.上传文件抓包,可以发现运行上传的类型包含了html。

3.上传html文件,可以发现返回了地址

4.然后进行访问可以发现html代码可以执行,当我们插入的是恶意html代码就会对网站造成危害。

5.在真实环境下无法找到这个编辑器框的时候我们可以利用curl来进行模拟post请求来进行上传

curl-F“imgFile=@test.html”http://192.168.1.83/kindeditor/php/upload_json.php?dir=file

该文件本是演示程序,实际部署中建议删除或使用之前仔细确认相关安全设置,但很多使用该组件的网站并没有删除也未做相关安全设置,从而导致漏洞被利用。

0x04:参考链接

https://www.seebug.org/vuldb/ssvid-89546

https://github.com/kindsoft/kindeditor/issues/249

别忘了投稿哦

大家有好的技术原创文章

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哦

有才能的你快来投稿吧!

了解投稿详情点击重金悬赏 | 合天原创投稿等你来!返回搜狐,查看更多

责任编辑:

php kindeditor 文件不存在_不能取得文件类型!,kindeditor=4.1.5文件上传漏洞复现相关推荐

  1. Kindeditor上传漏洞复现(CVE-2017-1002024)

    Kindeditor上传漏洞复现(CVE-2017-1002024) 文章目录 Kindeditor上传漏洞复现(CVE-2017-1002024) 1. 漏洞简述 2. 组件概述 3. 漏洞原理 4 ...

  2. UEditor .Net版本任意文件上传漏洞复现总结

    UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...

  3. Apache Fink 文件上传漏洞复现及利用

    Apache Fink 文件上传漏洞复现 打开vulhub靶场,输入命令 cd flink/CVE-2020-17519 sudo docker-compose up -d sudo docker-c ...

  4. kindeditor=4.1.5文件上传漏洞复现

    0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE.Firefox.Chrome.Safari.Opera等主流浏览器. 0x ...

  5. kindeditor=4.1.5上传漏洞复现

    0x00 漏洞描述 漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中 这里 ...

  6. 畅捷通T+ v17任意文件上传漏洞复现

    1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...

  7. 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)

    0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...

  8. 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用

    1.漏洞概述 用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件.用友 GRP-U8 U8AppProx ...

  9. 和信创天云桌面系统VENGD文件上传漏洞复现

    1.漏洞概述 和信创天下一代云桌面系统融合了VDI.VOI.IDV三大架构优势的云桌面产品,实现了前后端混合计算,兼顾移动办公和窄带环境下3D高清播放和外设硬件全兼容,满足大规模终端的管理.安全.运维 ...

最新文章

  1. 这回,不用为Linux命令发愁了吧
  2. GitHub最火热的30个开源机器学习框架
  3. mysql两个表left join_mysql中两张表使用left join on 求差集
  4. 谈谈对Canal( 增量数据订阅与消费 )的理解
  5. Rails Migrations
  6. android 走马灯效果
  7. php.ini在哪里 微赞_虚拟主机php.ini在哪?怎么查看php.ini在哪
  8. linux shell的单行多行注释
  9. 计算机专业英语教程计算机硬件翻译,计算机专业英语教程第5版翻译
  10. 前端技术栈---Vue(1)安装与初始化
  11. MPQ Storm库 源码分析 一
  12. 生物信息学biojava|从本地读取并解析遍历genbank文件|从genbank中提取CDS等注释信息
  13. 字符识别,口算题识别论文小梗概
  14. 51单片机之动态数码管显示
  15. 机器学习——DEAP数据集
  16. DWH中增量数据的抽取
  17. 美团校招题 小团的装饰物
  18. 百度与虚假广告的博弈
  19. Java实现 LeetCode 476 数字的补数
  20. O2O优惠券数据分析(一)

热门文章

  1. JS中哪些常用事件可以冒泡
  2. 计算机专业课程——答案搜集
  3. Giza=Winterfell + Cairo VM
  4. 书法教学仪的功能特性及参数有哪些?
  5. 学姐叫我看 CSS 新出的容器查询,然后把公共组件重构成响应式的!
  6. 成员变量、类变量、局部变量的区别
  7. 【WPF学习】第三十五章 资源字典
  8. 03 Vue进阶extend使用方法详讲
  9. Docker初级应用
  10. java编程运动会_java田径运动会管理系统