1.7.1.1 kindeditor<=4.1.5文件上传漏洞
漏洞名称
kindeditor<=4.1.5文件上传漏洞
漏洞等级
高危
漏洞描述
漏洞存在于小于等于kindeditor4.1.5 编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net。 /php/upload_json.php文件不会清理用户输入或者检查用户是否将任意文件上传到系统。通过构造一个恶意的html文件来实现跳转,钓鱼等。
漏洞影响
kindeditor版本<=4.1.11
漏洞复现
本地环境搭建 靶机环境:windows2003
1、https://github.com/kindsoft/kindeditor 下载后直接解压到网站根目录下即可
2、新建一个php文件(放到与kindeditor同一级目录下如上),用来调用kindeditor编辑器。
3.我们访问我们建立的php即可
复现步骤:
1.在编辑器的上传文件处可以发现
2.上传文件抓包,可以发现运行上传的类型包含了html。
3.上传html文件,可以发现返回了地址
4.然后进行访问可以发现html代码可以执行,当我们插入的是恶意html代码就会对网站造成危害。
5.在真实环境下无法找到这个编辑器框的时候我们可以利用curl来进行模拟post请求来进行上传
curl-F“imgFile=@test.html”http://192.168.1.83/kindeditor/php/upload_json.php?dir=file
漏洞修复
升级编辑器版本
Last updated