KindEditor上傳解析漏洞、列目錄、內(nèi)容漏洞
發(fā)布時(shí)間:2014-07-31 09:43:06 作者:佚名
我要評(píng)論

KindEditor是一套開源的HTML可視化編輯器,主要用于讓用戶在網(wǎng)站上獲得所見即所得編輯效果,兼容IE、Firefox、Chrome、Safari、Opera等主流瀏覽器,但是安全問題也不容忽視,下面來簡(jiǎn)單分析下
Kindeditor漏洞 編輯代碼內(nèi)容被執(zhí)行
kindeditor漏洞描述:在kindeditor編輯代碼添加到數(shù)據(jù)庫(kù)時(shí)沒有任何問題,也就是一些HTML代碼不會(huì)被執(zhí)行,例如:<a href="#">web編程</a>,這樣的代碼在首次編輯的時(shí)候沒有被執(zhí)行。但是,從數(shù)據(jù)庫(kù)里取出來再放到kindeditor里進(jìn)行修改的時(shí)候問題就出現(xiàn)了,這行HTML代碼被執(zhí)行了,結(jié)果這樣:web編程 變成了超鏈接的形式。
解決辦法:先看下面這張圖

這張圖是本站后臺(tái)代碼文件,我將從數(shù)據(jù)庫(kù)里取出來的內(nèi)容中的“&”進(jìn)行了替換,替換成了實(shí)體“&”。然后你再取修改之前插入的代碼,就可以正常顯示了。
特別注意:上圖中我使用的是PHP語(yǔ)言來修改的,其他服務(wù)器端腳本語(yǔ)言思想是一樣的,進(jìn)行替換。
KindEditor上傳解析漏洞
影響版本:<= kindeditor 3.2.1(09年8月份發(fā)布的最新版)
漏洞利用:利用wind(www.dbjr.com.cn)ows 2003 IIS解析漏洞拿WEBSHELL
KindEditor列目錄漏洞
測(cè)試版本:KindEditor 3.4.2 KindEditor 3.5.5
1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/
2. //path=/,爆出絕對(duì)路徑D:AppServwww67cmskindeditorphpfile_manager_json.php
3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
4. //根據(jù)爆出的絕對(duì)路徑,修改path的值為AppServ/www/67cms/
5. 這時(shí)將遍歷d:/AppServ/www/67cms/下的所有文件和文件名
上傳修改拿shell漏洞
影響版本:
KindEditor 3.5.2~4.1
漏洞利用:
打開編輯器,將一句話改名為1.jpg 上傳圖片,
打開文件管理,進(jìn)入“down”目錄,跳至尾頁(yè),最后一個(gè)圖片既是我們上傳的一句話
點(diǎn)擊改名

打開谷歌瀏覽器的 審查元素

找到form表單

修改“jpg”為“asp”

名字修改為1 保存

一句話就生成了,連接地址為
http://www.*.com /upfiles/down/1.asp
kindeditor漏洞描述:在kindeditor編輯代碼添加到數(shù)據(jù)庫(kù)時(shí)沒有任何問題,也就是一些HTML代碼不會(huì)被執(zhí)行,例如:<a href="#">web編程</a>,這樣的代碼在首次編輯的時(shí)候沒有被執(zhí)行。但是,從數(shù)據(jù)庫(kù)里取出來再放到kindeditor里進(jìn)行修改的時(shí)候問題就出現(xiàn)了,這行HTML代碼被執(zhí)行了,結(jié)果這樣:web編程 變成了超鏈接的形式。
解決辦法:先看下面這張圖

這張圖是本站后臺(tái)代碼文件,我將從數(shù)據(jù)庫(kù)里取出來的內(nèi)容中的“&”進(jìn)行了替換,替換成了實(shí)體“&”。然后你再取修改之前插入的代碼,就可以正常顯示了。
特別注意:上圖中我使用的是PHP語(yǔ)言來修改的,其他服務(wù)器端腳本語(yǔ)言思想是一樣的,進(jìn)行替換。
KindEditor上傳解析漏洞
影響版本:<= kindeditor 3.2.1(09年8月份發(fā)布的最新版)
漏洞利用:利用wind(www.dbjr.com.cn)ows 2003 IIS解析漏洞拿WEBSHELL
KindEditor列目錄漏洞
測(cè)試版本:KindEditor 3.4.2 KindEditor 3.5.5
1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/
2. //path=/,爆出絕對(duì)路徑D:AppServwww67cmskindeditorphpfile_manager_json.php
3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
4. //根據(jù)爆出的絕對(duì)路徑,修改path的值為AppServ/www/67cms/
5. 這時(shí)將遍歷d:/AppServ/www/67cms/下的所有文件和文件名
上傳修改拿shell漏洞
影響版本:
KindEditor 3.5.2~4.1
漏洞利用:
打開編輯器,將一句話改名為1.jpg 上傳圖片,
打開文件管理,進(jìn)入“down”目錄,跳至尾頁(yè),最后一個(gè)圖片既是我們上傳的一句話
點(diǎn)擊改名

打開谷歌瀏覽器的 審查元素

找到form表單

修改“jpg”為“asp”

名字修改為1 保存

一句話就生成了,連接地址為
http://www.*.com /upfiles/down/1.asp
相關(guān)文章
- KindEditor是一套開源的HTML可視化編輯器,主要用于讓用戶在網(wǎng)站上獲得所見即所得編輯效果,兼容IE、Firefox、Chrome、Safari、Opera等主流瀏覽器2015-08-13
Kindeditor特定情況可能會(huì)導(dǎo)致全盤瀏覽的漏洞
因?yàn)槔雍苌?,開始想了下不是他們的漏洞,后面想了下,后面沒有檢查好用戶的正常配置內(nèi)容導(dǎo)致,還是提下吧2015-08-13