亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網

17站長網 首頁 安全 漏洞分析 查看內容

KindEditor上傳解析漏洞、列目錄、內容漏洞

2022-9-27 15:45| 查看: 2996 |來源: 互聯網

Kindeditor漏洞 編輯代碼內容被執行 kindeditor漏洞描述:在kindeditor編輯代碼添加到數據庫時沒有任何問題,也就是一些HTML代碼不會被執行,例如:web編程,這樣的代碼在首次編輯的時候沒有被執行。但是,從數據庫
Kindeditor漏洞 編輯代碼內容被執行

kindeditor漏洞描述:在kindeditor編輯代碼添加到數據庫時沒有任何問題,也就是一些HTML代碼不會被執行,例如:web編程,這樣的代碼在首次編輯的時候沒有被執行。但是,從數據庫里取出來再放到kindeditor里進行修改的時候問題就出現了,這行HTML代碼被執行了,結果這樣:web編程 變成了超鏈接的形式。

解決辦法:先看下面這張圖



這張圖是本站后臺代碼文件,我將從數據庫里取出來的內容中的“&”進行了替換,替換成了實體“&”。然后你再取修改之前插入的代碼,就可以正常顯示了。

特別注意:上圖中我使用的是PHP語言來修改的,其他服務器端腳本語言思想是一樣的,進行替換。


KindEditor上傳解析漏洞

影響版本:<= kindeditor 3.2.1(09年8月份發布的最新版)

漏洞利用:利用wind(www.jb51.net)ows 2003 IIS解析漏洞拿WEBSHELL


KindEditor列目錄漏洞

測試版本:KindEditor 3.4.2 KindEditor 3.5.5

1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/
2. //path=/,爆出絕對路徑D:AppServwww67cmskindeditorphpfile_manager_json.php
3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
4. //根據爆出的絕對路徑,修改path的值為AppServ/www/67cms/
5. 這時將遍歷d:/AppServ/www/67cms/下的所有文件和文件名

上傳修改拿shell漏洞 

影響版本:
KindEditor 3.5.2~4.1
 
漏洞利用:
打開編輯器,將一句話改名為1.jpg   上傳圖片,
打開文件管理,進入“down”目錄,跳至尾頁,最后一個圖片既是我們上傳的一句話
點擊改名
 
 
 
打開谷歌瀏覽器的 審查元素
 
 
 
找到form表單 

 
 
 修改“jpg”為“asp”
 
 
 
名字修改為1  保存
 
 

 一句話就生成了,連接地址為
 
http://www.*.com /upfiles/down/1.asp
本文最后更新于 2022-9-27 15:45,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部