【《编辑器篇》kindeditor 文件上传漏洞利用】
《编辑器篇》kindeditor 文件上传漏洞利用
一、漏洞描述
KindEditor是一套开源的HTML可视化编辑器,其采用的开发语言支持asp、aspx、php、jsp,几乎支持了所有的网站,该编辑器主要用于让用户在网站上获得所见即所得编辑效果,且该编辑器支持上传功能,如果上传文件类型控制的不好,那么我们就能利用该漏洞,上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2文件,目前存在漏洞的版本是Kindeditor 4.1.5以下,漏洞发生的代码文件是在upload_json.jsp代码里,该代码并没有对用户上传的文件格式,以及大小进行安全检测,导致用户可以伪造恶意文件进行上传,尤其html文件可以直接上传到网站的目录下,直接让搜索引擎抓取并收录,利用这个漏洞,黑产等其它攻击者可以上传HTML黑页钓鱼以及嵌套xss等危害
二、漏洞条件
1.kindeditor版本<=4.1.5
2.漏洞影响文件要存在,如jsp版本:
/kindeditor/jsp/upload_json.jsp?dir=file
/kindeditor/kindeditor.js
12
其它脚本语言也可用:
/kindeditor/asp/upload_json.asp
/kindeditor/asp.net/upload_json.ashx
/kindeditor/jsp/upload_json.jsp
/kindeditor/php/upload_json.php
1234
1.kindeditor/asp/upload_json.asp?dir=file
2.kindeditor/asp.net/upload_json.ashx?dir=file
3.kindeditor/jsp/upload_json.jsp?dir=file
4.kindeditor/php/upload_json.php?dir=file
1234
如何判断网站是否使用了kindeditor呢?最好的方法就是打开位于目标站点的编辑器,然后查看URL中是否存在/kindeditor,例如下图:
————————————————
版权声明:本文为CSDN博主「春日野穹ㅤ」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/chest_/article/details/104861611
【《编辑器篇》kindeditor 文件上传漏洞利用】相关推荐
- 《编辑器篇》kindeditor 文件上传漏洞利用
前言~ 只要你静下心来 你能做好绝大多数事情 目录导航 漏洞描述 漏洞条件 实战利用 修补方案 一.漏洞描述 KindEditor是一套开源的HTML可视化编辑器,其采用的开发语言支持asp.aspx ...
- 常见文件上传漏洞利用
常见文件上传漏洞利用 一.常见文件上传绕过方法 1.前端javascript校验文件名 2.MIME类型检测绕过 3.大小写绕过 4.双写.点.空格绕过 5.特殊后缀名绕过 6.文件内容检测 7.使用 ...
- KindEditor 文件上传漏洞验证
KindEditor 文件上传漏洞 漏洞描述 影响范围 漏洞验证 漏洞修复 漏洞描述 漏洞存在于KindEditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.ne ...
- 文件上传漏洞利用介绍
目录 文件上传漏洞利用介绍 1.绕过js验证 2.绕过MIME-TYPE验证 3.绕过基于黑名单验证 基于文件后缀名验证介绍 基于文件后缀名验证方式的分类 基于黑名单验证代码分析 利用apache配置 ...
- kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...
kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use 漏洞存影响版本:小于等于4. ...
- [应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用
一.KindEditor KindEditor 是一套开源的在线HTML编辑器,主要用于让用户在网站上获得所见即所得编辑效果 二.漏洞介绍 影响版本:KindEditor 3.5.2~4.1 简介:K ...
- KindEditor 文件上传漏洞漏洞
1 漏洞简介 1.1 漏洞描述 KindEditor是一套开源的HTML可视化编辑器,使用JavaScript编写,支持asp.aspx.php.jsp,几乎支持了所有的网站,该编辑器主要用于让用户在 ...
- (21)【后端黑白名单绕过】【WEB 漏洞利用/原理】不懂原理都是没灵魂的方法躯壳?文件上传漏洞利用过程
目录 后端黑名单绕过 特殊可解析后缀 原理:就是加上数字等,但是可以被当做原来的类型进行执行 利用过程: .htaccess解析 原理:上传.htaccess文件到指定的目录,重写当前目录下的解析规则 ...
- 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)
1.常见漏洞分类 2.常见验证手段 可抓包后修改扩展名为图片格式,再上传可绕过验证.如: 可以修改php文件后缀为其他,再上传.如test.php.xxx 可对图片文件添加一句话木马,再修改为.ph ...
最新文章
- Google 深度学习笔记 - Limit of Linear Model
- Ubuntu 10.04编译安装CodeBlocks 10.5
- 网页上的静止导航脚本
- 【UVA624 01背包中的路径问题】
- navicat for mysql 数据传输_如何利用Navicat for MySQL数据库进行数据传输
- .net 委托 +lamda表达式
- wordpress文章,页面,小工具如何使用php代码
- Xp系统优化 预读文件(8)
- Android 文件选择/文件管理
- 机器人开发--Odoo(OpenERP)
- 趣味解析,斗鱼直播大数据的玩法儿
- 语音通知API - onealert的语音通告替代调研
- c语言百分号le,在C语言中,有le-6这么个表示方法,怎么 – 手机爱问
- python防止源码泄露_ctf常见源码泄露 - Lmg66 - 博客园
- git pull 时出现:There is no tracking information for the current branch. Please specify which branch...
- 使用百度地图api制作地图名片
- Android开发聊天功能
- 计算机点火工作原理,简述汽车发动机ECU工作原理
- 中软国际解放号创新IT众包 打造“杰客之家”
- 微信小程序tabar页面不触发onShow