漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中

kindeditor4.1.5文件上传漏洞

漏洞等级:高危

Kindeditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。

漏洞描述:

Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2,wps,pdf格式文件。支持
Java、.NET、PHP、ASP等程序。

漏洞利用:

通过搜索引擎找到目标,比如:搜索关键字 inurl:com/kindeditor
通过访问http://www.xx.com/kindeditor/kindeditor.js,查看kindeditor版本是否含有漏洞(<=4.1.5)
获得网站使用的开发语言,并确定kindeditor上传文件地址,各种语言上传地址如下:
/asp/upload_json.asp
/asp.net/upload_json.ashx
/jsp/upload_json.jsp
/php/upload_json.php

google搜素一些存在的站点 inurl:kindeditor
1.查看版本信息
http://www.xxx.org/kindeditor//kindeditor.js

1585983688895

2.版本是4.1.10可以进行尝试如下路径是否存在有必要验证文件 upload_json.*

kindeditor/asp/upload_json.asp?dir=file

kindeditor/asp.net/upload_json.ashx?dir=file

kindeditor/jsp/upload_json.jsp?dir=file

kindeditor/php/upload_json.php?dir=file

3.创建一个文本
1585982971195

4.直接上传
1585983068175

5.查看文件

1585983131202

漏洞影响:

由于该漏洞无法上传php,asp,java等类型文件,所以无法getshell,但是可以上传包含色情、赌博等类欺骗性html网页,如果上传到政府类网站,不法分子会利用政府域名的权威性达到欺骗普通用户的目的,所以危害性很大。

解决办法:

1、删除Kindeditor对应文件夹下的demo.aspx;
2、修改file_manager_json和upload_json中允许文件上传类型,去掉可执行文件、html、htm等文件类型;
3、修改file_manager_json和upload_json两个文件名称,全局搜索两个文件名并对应修改程序调用名称。
3、升级到最新版本。

免责声明

本文中提到的漏洞利用仅供研究学习使用,请遵守《网络安全法》等相关法律法规。


漏洞复现      Apache Flink任意Jar包上传

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!

Apache Flink任意Jar包上传漏洞复现