1 漏洞简介

1.1 漏洞描述

KindEditor是一套开源的HTML可视化编辑器,使用JavaScript编写,支持asp、aspx、php、jsp,几乎支持了所有的网站,该编辑器主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器,非常适合在CMS、商城、论坛、博客、Wiki、电子邮件等互联网应用上使用。且该编辑器支持上传功能,如果上传文件类型控制的不好,那么我们就能利用该漏洞,上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2文件

目前存在漏洞的版本是Kindeditor 4.1.12以下,漏洞发生的代码文件是在upload_json.jsp代码里,该代码并没有对用户上传的文件格式,以及大小进行安全检测,导致用户可以伪造恶意文件进行上传,尤其html文件可以直接上传到网站的目录下,直接让搜索引擎抓取并收录,利用这个漏洞,黑产等其它攻击者可以上传HTML黑页钓鱼以及嵌套xss等危害

1.2 影响范围

kindeditor版本<4.1.12。
在实际已监测到的安全事件案例中,上传的htm,html文件中存在包含跳转到违法色情网站的代码,攻击者主要针对党政机关网站实施批量上传,建议使用该组件的网站系统尽快做好安全加固配置

2 环境搭建

本地环境搭建

1、https://github.com/kindsoft/kindeditor 下载后直接解压到网站根目录下即可

2、然后添加文件夹attacked(上传文件的目录),修改 js名称,将kindeditor-all.js改成kindeditor.js,因为默认的 demo调用的js文件名称就是kindeditor.js,当然也可以修改 demo中调用的名称,可以根据个人喜好。

3、访问测试的地址,出现如下界面说明正常,可以进行编辑和上传。

Password:

Port*:无

3 漏洞验证

1、 如果能够打开kindeditor编辑的地址,在编辑器的上传文件处可以可以直接进行插入文件。

2、 编辑器对上传格式有要求,通过返回可以发现他可以上传html、 txt、word等类型文件上传html文件,可以发现返回了地址

3、然后进行访问可以发现html代码可以执行,当我们插入的是恶意html代码就会对网站造成危害。

尝试如下路径是否存在有必要验证文件 upload_json.*,常见判断路径如下:

kindeditor/asp/upload_json.asp?dir=file

kindeditor/asp.net/upload_json.ashx?dir=file

kindeditor/jsp/upload_json.jsp?dir=file

kindeditor/php/upload_json.php?dir=file

也可以提前判断系统的语言,这里我们采用的是php,访问http://ip/kindeditor/php/upload_json.php ,返回状态码200,显示存在。否则显示404,not found 。

在真实环境下无法找到这个编辑器框的时候我们可以利用curl来进行模拟post请求来进行上传

curl提交一个html文件,内容随便写就好,比如 hh.html,使用 curl提交过程如下返回上传的 html的访问路径:curl -F"imgFile=@hh.html"http://ip/kindeditor/php/upload_json.php?dir=file

在google中批量搜索:

inurl:/examples/uploadbutton.html

inurl:/php/upload_json.php

inurl:/asp.net/upload_json.ashx

inurl://jsp/upload_json.jsp

inurl://asp/upload_json.asp

inurl:gov.cn/kindeditor/

4 防御方案

防御方案:

本次漏洞级别为高危,近期针对该漏洞的攻击活动正变得活跃,攻击对象一般是政府单位和公众企业,攻击者借此漏洞上传菠菜和色情链接,建议尽快做好安全加固配置。

该漏洞的具体解决办法如下:

1.删除;即在不影响业务的情况下删除Kindeditor对应文件夹下删除upload_json.* 和file_manager_json.*

2.修改;如果该功能还需使用,可修改file_manager_json和upload_json中允许文件上传类型,去掉可执行文件、html、htm等文件类型,同时也要修改file_manager_json和upload_json两个文件名称,这样攻击者找不到对应的漏洞上传路径,就无法成功上传具有危害的文件了,最好修补方案还是删除upload_json.* 和file_manager_json.*

ger_json和upload_json两个文件名称,这样攻击者找不到对应的漏洞上传路径,就无法成功上传具有危害的文件了,最好修补方案还是删除upload_json.* 和file_manager_json.*

3.升级kindeditor到最新版本,其它方法有增加白/黑名单控制上传文件类型

参考链接

https://www.jianshu.com/p/0b775464aee5https://www.freebuf.com/column/202148.htmlhttps://www.cnblogs.com/backlion/p/10421405.html

KindEditor 文件上传漏洞漏洞相关推荐

  1. 【《编辑器篇》kindeditor 文件上传漏洞利用】

    <编辑器篇>kindeditor 文件上传漏洞利用             一.漏洞描述 KindEditor是一套开源的HTML可视化编辑器,其采用的开发语言支持asp.aspx.php ...

  2. KindEditor 文件上传漏洞验证

    KindEditor 文件上传漏洞 漏洞描述 影响范围 漏洞验证 漏洞修复 漏洞描述 漏洞存在于KindEditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.ne ...

  3. web文件上传-0x00漏洞

    文件上传-0x00漏洞 题目:2016全国大学生信息安全竞赛-web文件上传 原理 0x00漏洞:也称为%00阻断漏洞,0x00漏洞常见于Apache服务器后缀名称解析漏洞,不管文件最后后缀为什么,只 ...

  4. 记一次对DZ的渗透.(一句话木马与图片,文件上传解析漏洞)

    一.举例:St0rs Team 指剑碎星河分享 前言0X01 某日某帅正在使用着啊D 入侵百度的时候, 突然某位好友发来一条消息. "滴滴上车" 打开消息一看,说是要某帅帮忙日一个 ...

  5. .htaccess文件上传解析漏洞

    测试环境 upload-labs靶场(Pass-04) .htaccess原理 .htaccess文件是Apache服务器下的一个配置文件.其主要负责相关目录下的网页配置,即:在一个特定的文档目录中放 ...

  6. Apache Axis2 后台文件上传getshell 漏洞复现

    0x00 前言 Apache Axis2是一个Web服务的核心支援引擎.AXIS2对旧有的AXIS重新设计及重写,并提供两种语言Java及C的开发版本. 事实上AXIS2 不只为WEB应用程序提供We ...

  7. 《编辑器篇》kindeditor 文件上传漏洞利用

    前言~ 只要你静下心来 你能做好绝大多数事情 目录导航 漏洞描述 漏洞条件 实战利用 修补方案 一.漏洞描述 KindEditor是一套开源的HTML可视化编辑器,其采用的开发语言支持asp.aspx ...

  8. 致远OA ajax.do 任意文件上传 (CNVD-2021-01627) 漏洞复现

    为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述 02 影响范围 03 验证方式 04 利用方式 05 修复方案 01 漏洞描述 致远OA是一套办公协同管理软件.由于致远OA旧版本某 ...

  9. 通达+oa+php+文件+乱,通达OA任意文件删除/OA未授权访问+任意文件上传RCE漏洞复现...

    0x00 简介 通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠.数据存取集中控制,避免了数据泄漏的可能.提供数据备份工具,保护系统数据安全.多级 ...

最新文章

  1. [j2me]类似于OperaMini二级菜单界面演练[1]
  2. C语言中的nan和inf使用
  3. Lua日期与时间操作
  4. Hadoop企业优化
  5. MKCMS6.2.3视频程序源码修复列表页
  6. CSDNmarkdown编辑器报错KaTeX parse error: \cr valid……
  7. eclipse ssh mysql_Eclipse 配置SSH 详解
  8. 从ASM拷贝文件的方法
  9. 剑指offer——面试题42-1:左旋转字符串
  10. 基于 Google 搜索的半自动推荐
  11. Word:开机即启动Word程序(转)
  12. 可以删除电脑文件的c语言程序,win7c盘哪些文件可以删除?其删除方法介绍
  13. struts2+quartz定时任务
  14. jpi多表联查_使用mybatis进行多表联查
  15. 怎么把动图放到word里_word文档如何插入动图?
  16. Spring cloud 微服架构(一)
  17. 一次幸运的校招小米Java后台offer(1),Java面试2021
  18. Let's go home 【2-sat 经典作图】+【scc判定有无解】
  19. 内网渗透---ms14068
  20. 计算机班上走读生的总人数用什么函数,2018北京中考志愿填报解答:计算机录取的基本程序...

热门文章

  1. 什么是js事件冒泡?
  2. java instance_java关于instance的定义
  3. php编辑代码软件下载,php中文开发工具-php中文编辑器(中文php编程)下载PC版-西西软件下载...
  4. TryHackMe新手村
  5. ati jti jwt 和_JWT 详解
  6. ffmpeg解决bilibili下载的音视频分离问题,将音视频一键合成
  7. FFT原理 C++实现简单FFT代码
  8. 阿里云服务器更换第三方SSL证书
  9. 基金可视化分析,帮你做基金选择
  10. 2020年网络安全漏洞态势报告-Web应用漏洞