Kindeditor漏洞 編輯代碼內(nèi)容被執(zhí)行 kindeditor漏洞描述:在kindeditor編輯代碼添加到數(shù)據(jù)庫時(shí)沒有任何問題,也就是一些HTML代碼不會(huì)被執(zhí)行,例如:web編程,這樣的代碼在首次編輯的時(shí)候沒有被執(zhí)行。但是,從數(shù)據(jù)庫里取出來再放到kindeditor里進(jìn)行修改的時(shí)候問題就出現(xiàn)了,這行HTML代碼被執(zhí)行了,結(jié)果這樣:web編程 變成了超鏈接的形式。 解決辦法:先看下面這張圖 ![]() 這張圖是本站后臺(tái)代碼文件,我將從數(shù)據(jù)庫里取出來的內(nèi)容中的“&”進(jìn)行了替換,替換成了實(shí)體“&”。然后你再取修改之前插入的代碼,就可以正常顯示了。 特別注意:上圖中我使用的是PHP語言來修改的,其他服務(wù)器端腳本語言思想是一樣的,進(jìn)行替換。 KindEditor上傳解析漏洞 影響版本:<= kindeditor 3.2.1(09年8月份發(fā)布的最新版) 漏洞利用:利用wind(www.jb51.net)ows 2003 IIS解析漏洞拿WEBSHELL KindEditor列目錄漏洞 測(cè)試版本:KindEditor 3.4.2 KindEditor 3.5.5 1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/ 2. //path=/,爆出絕對(duì)路徑D:AppServwww67cmskindeditorphpfile_manager_json.php 3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/ 4. //根據(jù)爆出的絕對(duì)路徑,修改path的值為AppServ/www/67cms/ 5. 這時(shí)將遍歷d:/AppServ/www/67cms/下的所有文件和文件名 上傳修改拿shell漏洞 影響版本: KindEditor 3.5.2~4.1 漏洞利用: 打開編輯器,將一句話改名為1.jpg 上傳圖片, 打開文件管理,進(jìn)入“down”目錄,跳至尾頁,最后一個(gè)圖片既是我們上傳的一句話 點(diǎn)擊改名 ![]() 打開谷歌瀏覽器的 審查元素 ![]() 找到form表單 ![]() 修改“jpg”為“asp” ![]() 名字修改為1 保存 ![]() 一句話就生成了,連接地址為 http://www.*.com /upfiles/down/1.asp |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長網(wǎng)微信