《编辑器篇》kindeditor 文件上传漏洞利用
           
一、漏洞描述
KindEditor是一套开源的HTML可视化编辑器,其采用的开发语言支持asp、aspx、php、jsp,几乎支持了所有的网站,该编辑器主要用于让用户在网站上获得所见即所得编辑效果,且该编辑器支持上传功能,如果上传文件类型控制的不好,那么我们就能利用该漏洞,上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2文件,目前存在漏洞的版本是Kindeditor 4.1.5以下,漏洞发生的代码文件是在upload_json.jsp代码里,该代码并没有对用户上传的文件格式,以及大小进行安全检测,导致用户可以伪造恶意文件进行上传,尤其html文件可以直接上传到网站的目录下,直接让搜索引擎抓取并收录,利用这个漏洞,黑产等其它攻击者可以上传HTML黑页钓鱼以及嵌套xss等危害
 
 
二、漏洞条件
1.kindeditor版本<=4.1.5
2.漏洞影响文件要存在,如jsp版本:
/kindeditor/jsp/upload_json.jsp?dir=file
/kindeditor/kindeditor.js
12
其它脚本语言也可用:
/kindeditor/asp/upload_json.asp
/kindeditor/asp.net/upload_json.ashx
/kindeditor/jsp/upload_json.jsp
/kindeditor/php/upload_json.php
1234
1.kindeditor/asp/upload_json.asp?dir=file
2.kindeditor/asp.net/upload_json.ashx?dir=file
3.kindeditor/jsp/upload_json.jsp?dir=file
4.kindeditor/php/upload_json.php?dir=file
1234
如何判断网站是否使用了kindeditor呢?最好的方法就是打开位于目标站点的编辑器,然后查看URL中是否存在/kindeditor,例如下图:
————————————————
版权声明:本文为CSDN博主「春日野穹ㅤ」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/chest_/article/details/104861611

【《编辑器篇》kindeditor 文件上传漏洞利用】相关推荐

  1. 《编辑器篇》kindeditor 文件上传漏洞利用

    前言~ 只要你静下心来 你能做好绝大多数事情 目录导航 漏洞描述 漏洞条件 实战利用 修补方案 一.漏洞描述 KindEditor是一套开源的HTML可视化编辑器,其采用的开发语言支持asp.aspx ...

  2. 常见文件上传漏洞利用

    常见文件上传漏洞利用 一.常见文件上传绕过方法 1.前端javascript校验文件名 2.MIME类型检测绕过 3.大小写绕过 4.双写.点.空格绕过 5.特殊后缀名绕过 6.文件内容检测 7.使用 ...

  3. KindEditor 文件上传漏洞验证

    KindEditor 文件上传漏洞 漏洞描述 影响范围 漏洞验证 漏洞修复 漏洞描述 漏洞存在于KindEditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.ne ...

  4. 文件上传漏洞利用介绍

    目录 文件上传漏洞利用介绍 1.绕过js验证 2.绕过MIME-TYPE验证 3.绕过基于黑名单验证 基于文件后缀名验证介绍 基于文件后缀名验证方式的分类 基于黑名单验证代码分析 利用apache配置 ...

  5. kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...

    kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use 漏洞存影响版本:小于等于4. ...

  6. [应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用

    一.KindEditor KindEditor 是一套开源的在线HTML编辑器,主要用于让用户在网站上获得所见即所得编辑效果 二.漏洞介绍 影响版本:KindEditor 3.5.2~4.1 简介:K ...

  7. KindEditor 文件上传漏洞漏洞

    1 漏洞简介 1.1 漏洞描述 KindEditor是一套开源的HTML可视化编辑器,使用JavaScript编写,支持asp.aspx.php.jsp,几乎支持了所有的网站,该编辑器主要用于让用户在 ...

  8. (21)【后端黑白名单绕过】【WEB 漏洞利用/原理】不懂原理都是没灵魂的方法躯壳?文件上传漏洞利用过程

    目录 后端黑名单绕过 特殊可解析后缀 原理:就是加上数字等,但是可以被当做原来的类型进行执行 利用过程: .htaccess解析 原理:上传.htaccess文件到指定的目录,重写当前目录下的解析规则 ...

  9. 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

    1.常见漏洞分类 2.常见验证手段 可抓包后修改扩展名为图片格式,再上传可绕过验证.如: 可以修改php文件后缀为其他,再上传.如test.php.xxx  可对图片文件添加一句话木马,再修改为.ph ...

最新文章

  1. Google 深度学习笔记 - Limit of Linear Model
  2. Ubuntu 10.04编译安装CodeBlocks 10.5
  3. 网页上的静止导航脚本
  4. 【UVA624 01背包中的路径问题】
  5. navicat for mysql 数据传输_如何利用Navicat for MySQL数据库进行数据传输
  6. .net 委托 +lamda表达式
  7. wordpress文章,页面,小工具如何使用php代码
  8. Xp系统优化 预读文件(8)
  9. Android 文件选择/文件管理
  10. 机器人开发--Odoo(OpenERP)
  11. 趣味解析,斗鱼直播大数据的玩法儿
  12. 语音通知API - onealert的语音通告替代调研
  13. c语言百分号le,在C语言中,有le-6这么个表示方法,怎么 – 手机爱问
  14. python防止源码泄露_ctf常见源码泄露 - Lmg66 - 博客园
  15. git pull 时出现:There is no tracking information for the current branch. Please specify which branch...
  16. 使用百度地图api制作地图名片
  17. Android开发聊天功能
  18. 计算机点火工作原理,简述汽车发动机ECU工作原理
  19. 中软国际解放号创新IT众包 打造“杰客之家”
  20. 微信小程序tabar页面不触发onShow

热门文章

  1. DDR布线规则与过程——见过最简单的DDR布线教程
  2. ubuntu20.04 火狐打开b站 视频空白 评论空白问题
  3. SFINAE和enable_if
  4. 【vue项目实战】Vue工程化项目--猫眼电影移动端
  5. python 匿名函数示例_扣丁学堂Python3开发之匿名函数用法示例详解
  6. 【Linux驱动】驱动设计硬件基础----串口、I2C、SPI、以太网接口、PCIE
  7. 2018年最畅销的20本新书,你错过了几本?
  8. 鲸交所:高配版的去中心化交易所
  9. VectorDrawable矢量图
  10. codeforces - 1315C - 思维题