[渗透]kindeditor4.1.5文件上传漏洞

漏洞等级:高危

Kindeditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。

漏洞描述:

Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2,wps,pdf格式文件。支持
Java、.NET、PHP、ASP等程序。

漏洞利用:

  • 通过搜索引擎找到目标,比如:搜索关键字 inurl:gov.cn/kindeditor
  • 通过访问http://www.xx.gov.cn/kindeditor/kindeditor.js,查看kindeditor版本是否含有漏洞(<=4.1.5)
  • 获得网站使用的开发语言,并确定kindeditor上传文件地址,各种语言上传地址如下:
    /asp/upload_json.asp
    /asp.net/upload_json.ashx
    /jsp/upload_json.jsp
    /php/upload_json.php
  • 创建exploit.html页面,编辑内容如下:
	
	
	kindeditor exploit
	
	
	
	
	
	

访问页面效果如下:
在这里插入图片描述

  • 选择文件test.txt文件(文件内容:test…2019/03/04),网站审核元素,查看返回结果,如图:
    [渗透]kindeditor4.1.5文件上传漏洞_第1张图片
  • 访问网址结果如下:
    在这里插入图片描述
漏洞影响:

由于该漏洞无法上传php,asp,java等类型文件,所以无法getshell,但是可以上传包含色情、赌博等类欺骗性html网页,如果上传到政府类网站,不法分子会利用政府域名的权威性达到欺骗普通用户的目的,所以危害性很大。

解决办法:

限制上传文件类型

你可能感兴趣的:(渗透)