kindeditor php 漏洞,KindEditor漏洞、优化以及漏洞、BUG修复方案汇总
Kindeditor漏洞 编辑代码内容被执行
kindeditor漏洞描述:在kindeditor编辑代码添加到数据库时没有任何问题,也就是一些HTML代码不会被执行,例如:web编程,这样的代码在首次编辑的时候没有被执行。但是,从数据库里取出来再放到kindeditor里进行修改的时候问题就出现了,这行HTML代码被执行了,结果这样:web编程 变成了超链接的形式。
解决办法:先看下面这张图
这张图是本站后台代码文件,我将从数据库里取出来的内容中的“&”进行了替换,替换成了实体“&”。然后你再取修改之前插入的代码,就可以正常显示了。
特别注意:上图中我使用的是PHP语言来修改的,其他服务器端脚本语言思想是一样的,进行替换。
KindEditor上传解析漏洞
影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)
漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL
KindEditor列目录漏洞
测试版本:KindEditor 3.4.2 KindEditor 3.5.5
1.1.http://netknight.in/67cms/kindeditor/PHP/file_manager_json.php?path=/
2. //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php
3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
4. //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/
5. 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名
上传修改拿shell漏洞
影响版本:
KindEditor 3.5.2~4.1
漏洞利用:
打开编辑器,将一句话改名为1.jpg 上传图片,
打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
点击改名
点击改名
打开谷歌浏览器的 审查元素
找到form表单
修改“jpg”为“asp”
名字修改为1 保存
KindEditor优化以及漏洞、BUG修复方案汇总
1 取消上传网络图片选项
### cdKindEditor/plugins/image/image.js第13行
allowImageRemote = K.undef(self.allowImageRemote, true)
将true改为false即可,前后对比图效果如下:
before:
after:
2 解决无法保存空格的BUG
### cdKindEditor/kindeditor.js
### 第752行 将第一个和最后一个\s替换成[ \f\n\r\t\v]完整代码如下:
var re = /([ \f\n\r\t\v]*)]+)|(?:\s+[\w\-:"]+="[^"]*")|(?:\s+[\w\-:"]+='[^']*'))*)(\/)?>([ \f\n\r\t\v]*)/g;
3 解决复制粘贴、点击图片等操作滚动条自动下拉的BUG
### cdKindEditor/kindeditor.js
### 第1521行 将y = box.top + pos.y;替换成
y = pos.y;
4 图片上传路径问题
### 举个栗子:修改图片上传路径为根目录下的atcImg文件夹:
### cdKindEditor/php/upload_json
###$save_path为图片上传的路径$save_url为KindEditor中生成img标签的url路径 修改成下图所示即可:
KindEditor默认上传图片生成的url路径是不带域名的绝对路径,如果我们希望生成之后带上域名就需要对urlType进行设置了.
KindEditor中的urlType有4个参数,默认空值" "、"relative"、"absolute"、"domain"。初始化kindeditor时可以指定以下参数:
urlType : " " //默认为空,绝对路径
urlType :"relative" //相对路径
urlType :"absolute" //绝对路径
urlType : "domain" //带域名的绝对路径。
3种不同的路径效果如下图所示:
绝对路径 :
相对路径 :
带域名的绝对路径:
五 解决文本中插入的程序代码里的HTML实体标签被直接解析出来的BUG
###在PHP中添加此函数 , 在向Kindeditor中插入文本内容之前使用此函数将文本内容中的&符号替换即可解决
六 美化样式
###设置KindEditor生成的iframe中的样式(也就是编辑器内容框的样式)
例如我想 : 修改body的内边距为10px
进入kindeditor.js 第3535行 找到_getInitHtml函数 第一行arr数组里的代码就是iframe的HTML内容
那么直接将style标签中的 'body {margin:0;padding:5px;}' 替换为 'body {margin:0;padding:10px;}' 即可
###整合SyntaxHighlighter至编辑器中
一般大家都是在文章页引入语法高亮插件 , 在这里我想说的是 , 为什么不直接引入至编辑器中呢? 不要嫌麻烦, 带来好处是不言而喻的:
一是可以直接在编辑器就中看到代码被渲染的效果 , 一点对比色都没有的代码在写文章的时候是真滴辣眼睛
二是减少文章页的HTTP请求 , 减少服务器压力 , 提升页面加载速度 , 仅仅引入一个
三是SyntaxHighlighter是异步的 , 访客访问你的文章页假如内容特别多, 那么在DOM没有加载完 , 你的代码就等着不会被着色, 很难受!
废话就不多讲了, 直接上干货
1 首先需要引入SyntaxHighlighter.css在初始化Kindeditor时指定cssPath
cssPath :'./SyntaxHighlighter/styles/shCoreDefault.css'
2 进入kindeditor.js第3594行 将arr.push中的内容替换为如下(在编辑器生成的iframe中引入SyntaxHighlighter的JS文件):
arr.push('
kindeditor php 漏洞,KindEditor漏洞、优化以及漏洞、BUG修复方案汇总相关推荐
- Window 远程桌面漏洞风险,各个厂家的扫描修复方案(CVE-2019-0708)
Window 远程桌面漏洞风险,各个厂家的扫描修复方案(CVE-2019-0708) 自微软公司于2019年5月14日发布远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,整个业界 ...
- kindeditor php 漏洞,Kindeditor特定情况可能会导致全盘浏览 - 网站安全
因为例子很少,开始想了下不是他们的漏洞,后面想了下,后面没有检查好用户的正常配置内容导致,还是提下吧. 下载地址: http://kindeditor.googlecode.com/files/kin ...
- kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...
kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use 漏洞存影响版本:小于等于4. ...
- [应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用
一.KindEditor KindEditor 是一套开源的在线HTML编辑器,主要用于让用户在网站上获得所见即所得编辑效果 二.漏洞介绍 影响版本:KindEditor 3.5.2~4.1 简介:K ...
- php kindeditor 文件不存在_不能取得文件类型!,kindeditor=4.1.5文件上传漏洞复现
原标题:kindeditor<=4.1.5文件上传漏洞复现 0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE.Fire ...
- SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台
目录 0x00 简介 0x01 过程中使用的工具 0x02 详细过程 一. 寻找挖洞目标 1.1 工具介绍 1.2 目标检索过程 二. 趁手的挖洞工具 2.1 工具介绍 2.2 工具下载链接 2.3 ...
- CPU 漏洞是“Spectre”和“Meltdown”漏洞简介
CPU 漏洞是"Spectre"和"Meltdown"漏洞.这些漏洞于2018年1月首次被公开披露.这些漏洞可以允许攻击者利用处理器的一些设计缺陷,从而窃取计算 ...
- 【文件包含漏洞-02】文件包含漏洞原理、简单测试实例以及空字符绕过实例
目录 1 文件包含漏洞 1.1 文件包含漏洞概述 1.2 文件包含漏洞的形成原因/条件 1.3 危害 2 文件包含漏洞简单测试实例 2.1 测试环境 2.2 实例一:本地文件包含 2.3 实例二:远程 ...
- Log4j2核弹级漏洞线上修复方案!
一.漏洞描述2月9日晚,Apache Log4j2反序列化远程代码执行漏洞细节已被公开,Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利 ...
- 开源Web应用中最常见漏洞是XSS和SQLI漏洞
Web应用程序安全公司Netsparker使用他们的自动化安全扫描工具,对396 个Web应用程序进行了扫描,发现了269个安全漏洞,其中最多的漏洞是跨站点脚本(XSS)和SQL注入(SQLI)漏洞, ...
最新文章
- word图片自动换行不亮_Word自动换行版式不变形
- East Central North America Region 2015
- Eclipse技巧:1.定制toString()模版
- 九度OJ 1028:继续畅通工程 (最小生成树)
- c++ ifstream 文件不结束_C/C++编程笔记:你不知道的windows保存文件的坑
- 二叉树的三叉链表存储和基本操作
- iOS 瀑布流布局实现详解
- android异步工作,Android异步消息机制详解
- 技术开发者该如何开展小团队的微服务之路?
- 洛谷P2057 [SHOI2007]善意的投票 题解
- Excel数据转换成SQL
- c语言编fft算法程序,用C语言实现FFT算法
- VMware虚拟机下载、安装与使用
- python 残差图_利用pyFOAM残差的输出
- 小黄鸡(小贱鸡)机器人
- 技能高考计算机专业考什么,2016年技能高考计算机专业考试总结.pdf
- 极米Z7X对比当贝D5X区别 哪个值得买
- 面试笔试整理3:深度学习机器学习面试问题准备(必会)
- 深度强化学习CS285-Lec18 Meta-Learning in RL
- 静态IP和动态IP有什么区别?