KindEditor上传解析漏洞/列目录/内容漏洞_PHP教程

WBOY
Lepaskan: 2016-07-13 17:11:06
asal
2195 orang telah melayarinya

本文章来给大家介绍一下关于KindEditor上传解析漏洞/列目录/内容漏洞分析,有需要的朋友快速补上吧。

Kindeditor漏洞 编辑代码内容被执行

kindeditor漏洞描述:在kindeditor编辑代码添加到数据库时没有任何问题,也就是一些HTML代码不会被执行,例如:web编程,这样的代码在首次编辑的时候没有被执行。但是,从数据库里取出来再放到kindeditor里进行修改的时候问题就出现了,这行HTML代码被执行了,结果这样:web编程 变成了超链接的形式。
 
解决办法:先看下面这张图
  Kindeditor漏洞 编辑代码内容被执行


这张图是本站后台代码文件,我将从数据库里取出来的内容中的“&”进行了替换,替换成了实体“&”。然后你再取修改之前插入的代码,就可以正常显示了。
 
特别注意:上图中我使用的是PHP语言来修改的,其他服务器端脚本语言思想是一样的,进行替换。


KindEditor上传解析漏洞

影响版本:

漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL

 
KindEditor列目录漏洞

测试版本:KindEditor 3.4.2    KindEditor 3.5.5

1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/  
2. //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php  
3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/  
4. //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/  
5. 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名  


上传修改拿shell漏洞

影响版本:
KindEditor 3.5.2~4.1

漏洞利用:
打开编辑器,将一句话改名为1.jpg   上传图片,
打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
点击改名

点击改名
 
 
 
打开谷歌浏览器的 审查元素
 
 
 
找到form表单

 
 
 
修改“jpg”为“asp”
 
 
 
名字修改为1  保存
 
 

www.bkjia.comtruehttp://www.bkjia.com/PHPjc/629616.htmlTechArticle本文章来给大家介绍一下关于KindEditor上传解析漏洞/列目录/内容漏洞分析,有需要的朋友快速补上吧。 Kindeditor漏洞 编辑代码内容被执行...
sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan