• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    KindEditor上传解析漏洞、列目录、内容漏洞

    发布者: 山止川行 | 发布时间: 2025-6-28 23:48| 查看数: 52| 评论数: 0|帖子模式

    Kindeditor漏洞 编辑代码内容被执行

    kindeditor漏洞描述:在kindeditor编辑代码添加到数据库时没有任何问题,也就是一些HTML代码不会被执行,例如:<a href="#">web编程</a>,这样的代码在首次编辑的时候没有被执行。但是,从数据库里取出来再放到kindeditor里进行修改的时候问题就出现了,这行HTML代码被执行了,结果这样:web编程 变成了超链接的形式。

    解决办法:先看下面这张图



    这张图是本站后台代码文件,我将从数据库里取出来的内容中的“&”进行了替换,替换成了实体“&”。然后你再取修改之前插入的代码,就可以正常显示了。

    特别注意:上图中我使用的是PHP语言来修改的,其他服务器端脚本语言思想是一样的,进行替换。


    KindEditor上传解析漏洞

    影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)

    漏洞利用:利用wind(www.jb51.net)ows 2003 IIS解析漏洞拿WEBSHELL


    KindEditor列目录漏洞

    测试版本:KindEditor 3.4.2 KindEditor 3.5.5

    1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/
    2. //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php
    3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
    4. //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/
    5. 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名

    上传修改拿shell漏洞

    影响版本:
    KindEditor 3.5.2~4.1

    漏洞利用:
    打开编辑器,将一句话改名为1.jpg   上传图片,
    打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
    点击改名



    打开谷歌浏览器的 审查元素



    找到form表单



    修改“jpg”为“asp”



    名字修改为1  保存



    一句话就生成了,连接地址为

    http://www.*.com /upfiles/down/1.asp

    来源:https://www.jb51.net/hack/198171.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表