php curl ftp覆盖上传_kindeditor上传漏洞(CVE20171002024)复现

8ab4cc5856feabebe98cd688ad1689a0.gif

实验环境

攻击机:Windows 10

靶机:Windows10

项目地址:

https://github.com/kindsoft/kindeditor

ee9113f4d5fc570f61571975743971fd.png

基础环境搭建

我这里用phpstudy直接搭建本地环境进行测试。

1.下载https://github.com/kindsoft/kindeditor源码后直接解压到网站根目录即可,然后修改kindeditor-all.js为kindeditor.js。

2.在kindeditor文件夹下创建attached文件夹,用于保存上传文件。

3.浏览器本地访问127.0.0.1/kindeditor/php/demo.php,出现以下界面即漏洞环境搭建成功。

php curl ftp覆盖上传_kindeditor上传漏洞(CVE20171002024)复现_第1张图片

ee9113f4d5fc570f61571975743971fd.png

复现步骤

1.点击上传点,选择php文件测试上传。

php curl ftp覆盖上传_kindeditor上传漏洞(CVE20171002024)复现_第2张图片

2.上传并使用burpsuit抓包,发送到repeater,发包查看返回包,里面包含可上传文件类型,看到其中包括html也在允许范围内,所以我们可以上传html页面到服务器。

php curl ftp覆盖上传_kindeditor上传漏洞(CVE20171002024)复现_第3张图片

3.创建a.html页面,内容随意

php curl ftp覆盖上传_kindeditor上传漏洞(CVE20171002024)复现_第4张图片

4.上传html页面会返回上传的文件路径,我这里为了更加贴合现实中的利用,直接利用curl命令行上传a.html页面,返回上传后的地址。

首先进入a.html目录下,执行以下payload:

curl -F"[email protected]" http://127.0.0.1/kindeditor/php/upload_json.php?dir=file

php curl ftp覆盖上传_kindeditor上传漏洞(CVE20171002024)复现_第5张图片

因为在实际利用中,我们一般看不到编辑栏,所以实际利用中使用curl上传文件更加方便。

5.浏览上传的html页面。

php curl ftp覆盖上传_kindeditor上传漏洞(CVE20171002024)复现_第6张图片

复现成功,漏洞虽然很简单,但是危害还是不小的,并且现在仍有许多站点使用这个编辑器存在漏洞的版本,问题不容忽视哦~

ee9113f4d5fc570f61571975743971fd.png

05bacd236b09f0625a9f67c4b7c645c5.gif php curl ftp覆盖上传_kindeditor上传漏洞(CVE20171002024)复现_第7张图片

Hi  这里是白泽Sec~

如果你想了解更多公众号的信息,

欢迎关注我哦~

既然在看了,就点一下吧!!

你可能感兴趣的:(php,curl,ftp覆盖上传)