ホームページ >バックエンド開発 >PHPチュートリアル >KindEditor アップロード解析の脆弱性/リスト ディレクトリ/コンテンツの脆弱性_PHP チュートリアル
この記事では、KindEditor のアップロード解析の脆弱性/リスト/コンテンツの脆弱性の分析を紹介します。困っている人はすぐにそれを補うことができます。
Kindeditor の脆弱性: 編集コード内容が実行される
kindeditor の脆弱性の説明: kindeditor 編集コードをデータベースに追加する場合は問題ありません。つまり、Web プログラミング などの一部の HTML コードは実行されません。 code 初回編集時は実行されません。ただし、このコード行をデータベースから取り出して kindeditor に入れて変更すると、問題が発生します。その結果、Web プログラミングがハイパーリンクになります。
解決策: まず下の写真を見てください
この画像は、このWebサイトのバックエンドコードファイルをデータベースから取り出したコンテンツの「&」をエンティティ「&」に置き換えたものです。その後、以前に挿入したコードを取得して変更すると、正常に表示されるようになります。
特記事項: 上の図を変更するために PHP 言語を使用しました。他のサーバーサイド スクリプト言語の考え方は同じであり、置き換えることができます。
KindEditor アップロード解析の脆弱性
影響を受けるバージョン: <= kindeditor 3.2.1 (2009 年 8 月にリリースされた最新バージョン)
悪用: Windows 2003 IIS 解析の脆弱性を利用して WEBSHELL を取得します
KindEditor ディレクトリリストの脆弱性
テストバージョン: KindEditor 3.4.2 KindEditor 3.5.5
1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/
2. //path=/、絶対パス D:AppServwww67cmskindeditorphpfile_manager_json.php が表示されます
3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
4. //公開された絶対パスに従って、パス値を AppServ/www/67cms/ に変更します
5. この時点で、d:/AppServ/www/67cms/ にあるすべてのファイルとファイル名がスキャンされます
シェルの脆弱性を悪用するための変更をアップロードする
影響を受けるバージョン:
KindEditor 3.5.2~4.1
悪用:
エディターを開き、文の名前を 1.jpg に変更し、画像をアップロードします。
ファイル管理を開き、「down」ディレクトリに入り、最後のページにジャンプします。最後の写真は私たちがアップロードした文章です
クリックして名前を変更します
クリックして名前を変更します
Google Chrome で検査要素を開きます
フォームを見つけてください
「jpg」を「asp」に変更します
名前を 1 Save に変更します