kindeditor<=4.1.5 文件上传漏洞利用
0x00 漏洞描述
漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中
这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.html用于文件上传功能页面,直接POST到/upload_json.*?dir=file,在允许上传的文件扩展名中包含htm,txt:extTable.Add("file","doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2")
0x01 批量搜索
在google中批量搜索
inurl:/examples/uploadbutton.html
inurl:/php/upload_json.php
inurl:/asp.net/upload_json.ashx
inurl://jsp/upload_json.jsp
inurl://asp/upload_json.asp
inurl:gov.cn/kindeditor0x02 漏洞问题
根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在
可目录变量查看是否存在那种脚本上传漏洞
0x03 漏洞利用
google搜素一些存在的站点 inurl:kindeditor
1.查看版本信息

2.版本是4.1.10可以进行尝试如下路径是否存在有必要验证文件 upload_json.*
3.如下图可以看出是存在jsp上传点:

4.写出下面的构造上传poc,这里需要修改<script>...<script>以及url : 的内容,根据实际情况修改.
5.用浏览器打开,然后开启bupsuit进行拦截发送,可以看到成功上传txt文件



6.同时也可以上传.html文件,这里就是攻击者最喜欢上传的文件(里面包含了各种暗页连接地址,如菠菜和其他色情站点链接地址)

0x04 漏洞修复
1.直接删除upload_json.*和file_manager_json.*
2.升级kindeditor到最新版本
Last updated
Was this helpful?