kindeditor上传漏洞复现(CVE-2017-1002024)

漏洞简介

漏洞编号:

CVE-2017-1002024

漏洞详情:

KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,在于小于等于kindeditor4.1.11 编辑器里,可以上传.txt和.html文件,支持php/asp/jsp/asp.net。

漏洞影响范围:

kindeditor<=4.1.11

漏洞原理:

upload_json.*中代码并没有对用户上传的文件格式,以及大小进行安全检测,导致用户可以伪造恶意文件进行上传,尤其html文件可以直接上传到网站的目录下,直接让搜索引擎抓取并收录,利用这个漏洞,黑产等其它攻击者可以上传HTML黑页钓鱼以及嵌套xss等危害。

漏洞复现

环境搭建:

我这里用phpstudy直接搭建本地环境进行测试。
1.下载https://github.com/kindsoft/kindeditor源码后直接解压到网站根目录即可,然后修改kindeditor-all.js为kindeditor.js。
2.在kindeditor文件夹下创建attached文件夹,用于保存上传文件。
3.浏览器本地访问127.0.0.1/kindeditor/php/demo.php,出现以下界面即漏洞环境搭建成功。

kindeditor上传漏洞复现(CVE-2017-1002024)_第1张图片

漏洞验证:

1.点击上传点,选择php文件测试上传。
kindeditor上传漏洞复现(CVE-2017-1002024)_第2张图片2.上传文件并抓包,发送到repeater查看返回包,里面包含可上传文件类型,看到其中包括html也在允许范围内,所以我们可以上传html页面到服务器。
kindeditor上传漏洞复现(CVE-2017-1002024)_第3张图片

3.创建a.html页面,内容随意
kindeditor上传漏洞复现(CVE-2017-1002024)_第4张图片

4.我这里直接利用curl命令行上传a.html页面,返回上传后的地址

curl -F"[email protected]" http://127.0.0.1/kindeditor/php/upload_json.php?dir=file

kindeditor上传漏洞复现(CVE-2017-1002024)_第5张图片
5.访问上传的页面
kindeditor上传漏洞复现(CVE-2017-1002024)_第6张图片复现完成。

漏洞修复意见:

1.删除Kindeditor对应文件夹下删除upload_json.* 和file_manager_json.*
2.禁止上传htm,html文件等。

你可能感兴趣的:(cve,安全漏洞,信息安全)