Kindeditor漏洞 编辑代码内容被执行

kindeditor漏洞描述:在kindeditor编辑代码添加到数据库时没有任何问题,也就是一些HTML代码不会被执行,例如:web编程,这样的代码在首次编辑的时候没有被执行。但是,从数据库里取出来再放到kindeditor里进行修改的时候问题就出现了,这行HTML代码被执行了,结果这样:web编程 变成了超链接的形式。

解决办法:先看下面这张图

这张图是本站后台代码文件,我将从数据库里取出来的内容中的“&”进行了替换,替换成了实体“&”。然后你再取修改之前插入的代码,就可以正常显示了。

特别注意:上图中我使用的是PHP语言来修改的,其他服务器端脚本语言思想是一样的,进行替换。

KindEditor上传解析漏洞

影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)

漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL

KindEditor列目录漏洞

测试版本:KindEditor 3.4.2    KindEditor 3.5.5

1.1.http://netknight.in/67cms/kindeditor/PHP/file_manager_json.php?path=/

2. //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php

3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/

4. //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/

5. 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名

上传修改拿shell漏洞

影响版本:

KindEditor 3.5.2~4.1

漏洞利用:

打开编辑器,将一句话改名为1.jpg   上传图片,

打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话

点击改名

点击改名

打开谷歌浏览器的 审查元素

找到form表单

修改“jpg”为“asp”

名字修改为1  保存

KindEditor优化以及漏洞、BUG修复方案汇总

1 取消上传网络图片选项

### cdKindEditor/plugins/image/image.js第13行

allowImageRemote = K.undef(self.allowImageRemote, true)

将true改为false即可,前后对比图效果如下:

before:

after:

2 解决无法保存空格的BUG

### cdKindEditor/kindeditor.js

### 第752行 将第一个和最后一个\s替换成[ \f\n\r\t\v]完整代码如下:

var re =  /([ \f\n\r\t\v]*)]+)|(?:\s+[\w\-:"]+="[^"]*")|(?:\s+[\w\-:"]+='[^']*'))*)(\/)?>([ \f\n\r\t\v]*)/g;

3 解决复制粘贴、点击图片等操作滚动条自动下拉的BUG

### cdKindEditor/kindeditor.js

### 第1521行 将y = box.top + pos.y;替换成

y = pos.y;

4 图片上传路径问题

### 举个栗子:修改图片上传路径为根目录下的atcImg文件夹:

### cdKindEditor/php/upload_json

###$save_path为图片上传的路径$save_url为KindEditor中生成img标签的url路径   修改成下图所示即可:

KindEditor默认上传图片生成的url路径是不带域名的绝对路径,如果我们希望生成之后带上域名就需要对urlType进行设置了.

KindEditor中的urlType有4个参数,默认空值" "、"relative"、"absolute"、"domain"。初始化kindeditor时可以指定以下参数:

urlType  : " "               //默认为空,绝对路径

urlType  :"relative"           //相对路径

urlType  :"absolute"             //绝对路径

urlType  : "domain"           //带域名的绝对路径。

3种不同的路径效果如下图所示:

绝对路径 :

相对路径 :

带域名的绝对路径:

五 解决文本中插入的程序代码里的HTML实体标签被直接解析出来的BUG

###在PHP中添加此函数 , 在向Kindeditor中插入文本内容之前使用此函数将文本内容中的&符号替换即可解决

六 美化样式

###设置KindEditor生成的iframe中的样式(也就是编辑器内容框的样式)

例如我想 : 修改body的内边距为10px

进入kindeditor.js  第3535行  找到_getInitHtml函数 第一行arr数组里的代码就是iframe的HTML内容

那么直接将style标签中的 'body {margin:0;padding:5px;}' 替换为 'body {margin:0;padding:10px;}' 即可

###整合SyntaxHighlighter至编辑器中

一般大家都是在文章页引入语法高亮插件 , 在这里我想说的是 , 为什么不直接引入至编辑器中呢? 不要嫌麻烦, 带来好处是不言而喻的:

一是可以直接在编辑器就中看到代码被渲染的效果 , 一点对比色都没有的代码在写文章的时候是真滴辣眼睛

二是减少文章页的HTTP请求 , 减少服务器压力 , 提升页面加载速度 , 仅仅引入一个

三是SyntaxHighlighter是异步的 , 访客访问你的文章页假如内容特别多, 那么在DOM没有加载完 , 你的代码就等着不会被着色, 很难受!

废话就不多讲了, 直接上干货

1 首先需要引入SyntaxHighlighter.css在初始化Kindeditor时指定cssPath

cssPath :'./SyntaxHighlighter/styles/shCoreDefault.css'

2 进入kindeditor.js第3594行 将arr.push中的内容替换为如下(在编辑器生成的iframe中引入SyntaxHighlighter的JS文件):

arr.push('

kindeditor php 漏洞,KindEditor漏洞、优化以及漏洞、BUG修复方案汇总相关推荐

  1. Window 远程桌面漏洞风险,各个厂家的扫描修复方案(CVE-2019-0708)

    Window 远程桌面漏洞风险,各个厂家的扫描修复方案(CVE-2019-0708) 自微软公司于2019年5月14日发布远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,整个业界 ...

  2. kindeditor php 漏洞,Kindeditor特定情况可能会导致全盘浏览 - 网站安全

    因为例子很少,开始想了下不是他们的漏洞,后面想了下,后面没有检查好用户的正常配置内容导致,还是提下吧. 下载地址: http://kindeditor.googlecode.com/files/kin ...

  3. kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...

    kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use 漏洞存影响版本:小于等于4. ...

  4. [应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用

    一.KindEditor KindEditor 是一套开源的在线HTML编辑器,主要用于让用户在网站上获得所见即所得编辑效果 二.漏洞介绍 影响版本:KindEditor 3.5.2~4.1 简介:K ...

  5. php kindeditor 文件不存在_不能取得文件类型!,kindeditor=4.1.5文件上传漏洞复现

    原标题:kindeditor<=4.1.5文件上传漏洞复现 0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE.Fire ...

  6. SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台

    目录 0x00 简介 0x01 过程中使用的工具 0x02 详细过程 一.  寻找挖洞目标 1.1 工具介绍 1.2 目标检索过程 二. 趁手的挖洞工具 2.1 工具介绍 2.2 工具下载链接 2.3 ...

  7. CPU 漏洞是“Spectre”和“Meltdown”漏洞简介

    CPU 漏洞是"Spectre"和"Meltdown"漏洞.这些漏洞于2018年1月首次被公开披露.这些漏洞可以允许攻击者利用处理器的一些设计缺陷,从而窃取计算 ...

  8. 【文件包含漏洞-02】文件包含漏洞原理、简单测试实例以及空字符绕过实例

    目录 1 文件包含漏洞 1.1 文件包含漏洞概述 1.2 文件包含漏洞的形成原因/条件 1.3 危害 2 文件包含漏洞简单测试实例 2.1 测试环境 2.2 实例一:本地文件包含 2.3 实例二:远程 ...

  9. Log4j2核弹级漏洞线上修复方案!

    一.漏洞描述2月9日晚,Apache Log4j2反序列化远程代码执行漏洞细节已被公开,Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利 ...

  10. 开源Web应用中最常见漏洞是XSS和SQLI漏洞

    Web应用程序安全公司Netsparker使用他们的自动化安全扫描工具,对396 个Web应用程序进行了扫描,发现了269个安全漏洞,其中最多的漏洞是跨站点脚本(XSS)和SQL注入(SQLI)漏洞, ...

最新文章

  1. word图片自动换行不亮_Word自动换行版式不变形
  2. East Central North America Region 2015
  3. Eclipse技巧:1.定制toString()模版
  4. 九度OJ 1028:继续畅通工程 (最小生成树)
  5. c++ ifstream 文件不结束_C/C++编程笔记:你不知道的windows保存文件的坑
  6. 二叉树的三叉链表存储和基本操作
  7. iOS 瀑布流布局实现详解
  8. android异步工作,Android异步消息机制详解
  9. 技术开发者该如何开展小团队的微服务之路?
  10. 洛谷P2057 [SHOI2007]善意的投票 题解
  11. Excel数据转换成SQL
  12. c语言编fft算法程序,用C语言实现FFT算法
  13. VMware虚拟机下载、安装与使用
  14. python 残差图_利用pyFOAM残差的输出
  15. 小黄鸡(小贱鸡)机器人
  16. 技能高考计算机专业考什么,2016年技能高考计算机专业考试总结.pdf
  17. 极米Z7X对比当贝D5X区别 哪个值得买
  18. 面试笔试整理3:深度学习机器学习面试问题准备(必会)
  19. 深度强化学习CS285-Lec18 Meta-Learning in RL
  20. 静态IP和动态IP有什么区别?

热门文章

  1. python构建带数字的古诗词数据集
  2. Python大众点评店铺刷好评
  3. HttpPrinter共享打印机 网络打印
  4. 删除远程桌面登录的记录(mstsc)
  5. 3dmax中如何设置环境灯光
  6. 阿里旺旺在线图标,在线状态生成
  7. 步态数据去噪滤波器之巴特沃斯滤波器
  8. Easyrecovery12.0.0.2 官方版下载
  9. c语言计算一个三位数的个十百位之和_C语言的那些经典程序
  10. 全年数学建模相关比赛