kindeditor编辑器漏洞集合

知识大全 3年前 (2021) Jie
745 0 0

漏洞(一):任意文件上传(html)文件漏洞 

----------------------------------------

 影响版本如下:kindeditor版本<=4.1.11
上传路径如下
kindeditor/asp/upload_json.asp?dir=filekindeditor/asp.net/upload_json.ashx?dir=filekindeditor/jsp/upload_json.jsp?dir=filekindeditor/php/upload_json.php?dir=file

修改content-type:text/plain  文件名为 html后缀即可

kindeditor编辑器漏洞集合

漏洞(二):上传文件漏洞 

----------------------------------------

影响版本:KindEditor 3.5.2~4.1
1.打开编辑器,将一句话改名为1.jpg  上传图片,打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
kindeditor编辑器漏洞集合

2.打开谷歌浏览器的 审查元素

jpg修改asp

kindeditor编辑器漏洞集合 kindeditor编辑器漏洞集合

 

漏洞(三):上传解析漏洞 

----------------------------------------

影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)

利用iis6.0 解析漏洞

漏洞(四):列目录漏洞 

----------------------------------------

版本:KindEditor 3.4.2 KindEditor 3.5.5

访问 可以爆出绝对路径

http://domain/67cms/kindeditor/php/file_manager_json.php?path=/

爆出绝对路径

D:AppServ/www67cms/kindeditor/php/file_manager_json.php

http://domain/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/

这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名

版权声明:Jie 发表于 2021年9月25日 pm12:29。
转载请注明:kindeditor编辑器漏洞集合 | 黑客街

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...