欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

KindEditor上传解析漏洞、列目录、内容漏洞

程序员文章站 2022-03-06 18:33:21
KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器,但是安全问题也不容忽视,下面来简... 14-07-31...
kindeditor漏洞 编辑代码内容被执行

kindeditor漏洞描述:在kindeditor编辑代码添加到数据库时没有任何问题,也就是一些html代码不会被执行,例如:<a href="#">web编程</a>,这样的代码在首次编辑的时候没有被执行。但是,从数据库里取出来再放到kindeditor里进行修改的时候问题就出现了,这行html代码被执行了,结果这样:web编程 变成了超链接的形式。

解决办法:先看下面这张图

KindEditor上传解析漏洞、列目录、内容漏洞

这张图是本站后台代码文件,我将从数据库里取出来的内容中的“&”进行了替换,替换成了实体“&amp;”。然后你再取修改之前插入的代码,就可以正常显示了。

特别注意:上图中我使用的是php语言来修改的,其他服务器端脚本语言思想是一样的,进行替换。


kindeditor上传解析漏洞

影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)

漏洞利用:利用wind(www.jb51.net)ows 2003 iis解析漏洞拿webshell


kindeditor列目录漏洞

测试版本:kindeditor 3.4.2 kindeditor 3.5.5

1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/
2. //path=/,爆出绝对路径d:appservwww67cmskindeditorphpfile_manager_json.php
3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=appserv/www/67cms/
4. //根据爆出的绝对路径,修改path的值为appserv/www/67cms/
5. 这时将遍历d:/appserv/www/67cms/下的所有文件和文件名

上传修改拿shell漏洞 

影响版本:
kindeditor 3.5.2~4.1
 
漏洞利用:
打开编辑器,将一句话改名为1.jpg   上传图片,
打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
点击改名
 
 KindEditor上传解析漏洞、列目录、内容漏洞
 
打开谷歌浏览器的 审查元素
 
 KindEditor上传解析漏洞、列目录、内容漏洞
 
找到form表单 

 KindEditor上传解析漏洞、列目录、内容漏洞
 
 修改“jpg”为“asp”
 KindEditor上传解析漏洞、列目录、内容漏洞
 
 
名字修改为1  保存
 
 KindEditor上传解析漏洞、列目录、内容漏洞

 一句话就生成了,连接地址为
 
http://www.*.com /upfiles/down/1.asp