知识点:
kindeditor编辑器遍历
insert注入
文件包含
扫描后台目录得到robots.txt
![](https://i-blog.csdnimg.cn/blog_migrate/0f85f0712d62490dbea3d35957449aaf.png)
访问提示存在flag.php,访问得到
![](https://i-blog.csdnimg.cn/blog_migrate/f8bfa3fdf25a1191eed980ce8a964cd3.png)
尝试注册账号admin,注册失败应该是已经存在,随便注册一个aaa/123登陆后发现post模块
尝试上传一张带一句话的图片后报错,得到路径:
/kindeditor/php/upload_json.php
![](https://i-blog.csdnimg.cn/blog_migrate/caba9423ce6e066c89ea7cefd0fa10c0.png)
知道编辑版为
kindeditor,搜索相关漏洞,得到利用姿势
/kindeditor/php/file_manager_json.php?path=/