ホームページ >バックエンド開発 >PHPチュートリアル >KindEditor アップロード解析の脆弱性/リスト ディレクトリ/コンテンツの脆弱性_PHP チュートリアル

KindEditor アップロード解析の脆弱性/リスト ディレクトリ/コンテンツの脆弱性_PHP チュートリアル

WBOY
WBOYオリジナル
2016-07-13 17:11:062246ブラウズ

この記事では、KindEditor のアップロード解析の脆弱性/リスト/コンテンツの脆弱性の分析を紹介します。困っている人はすぐにそれを補うことができます。

Kindeditor の脆弱性: 編集コード内容が実行される

kindeditor の脆弱性の説明: kindeditor 編集コードをデータベースに追加する場合は問題ありません。つまり、Web プログラミング などの一部の HTML コードは実行されません。 code 初回編集時は実行されません。ただし、このコード行をデータベースから取り出して kindeditor に入れて変更すると、問題が発生します。その結果、Web プログラミングがハイパーリンクになります。

解決策: まず下の写真を見てください
Kindeditor漏洞 编辑代码内容被执行


この画像は、このWebサイトのバックエンドコードファイルをデータベースから取り出したコンテンツの「&」をエンティティ「&」に置き換えたものです。その後、以前に挿入したコードを取得して変更すると、正常に表示されるようになります。

特記事項: 上の図を変更するために PHP 言語を使用しました。他のサーバーサイド スクリプト言語の考え方は同じであり、置き換えることができます。


KindEditor アップロード解析の脆弱性

影響を受けるバージョン: <= kindeditor 3.2.1 (2009 年 8 月にリリースされた最新バージョン)

悪用: Windows 2003 IIS 解析の脆弱性を利用して WEBSHELL を取得します


KindEditor ディレクトリリストの脆弱性

テストバージョン: KindEditor 3.4.2 KindEditor 3.5.5

1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/
2. //path=/、絶対パス D:AppServwww67cmskindeditorphpfile_manager_json.php が表示されます
3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
4. //公開された絶対パスに従って、パス値を AppServ/www/67cms/ に変更します
5. この時点で、d:/AppServ/www/67cms/ にあるすべてのファイルとファイル名がスキャンされます


シェルの脆弱性を悪用するための変更をアップロードする

影響を受けるバージョン:
KindEditor 3.5.2~4.1

悪用:
エディターを開き、文の名前を 1.jpg に変更し、画像をアップロードします。
ファイル管理を開き、「down」ディレクトリに入り、最後のページにジャンプします。最後の写真は私たちがアップロードした文章です
クリックして名前を変更します

クリックして名前を変更します



Google Chrome で検査要素を開きます



フォームを見つけてください




「jpg」を「asp」に変更します



名前を 1 Save に変更します

www.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/629616.html技術記事この記事では、KindEditor のアップロード解析の脆弱性/リスト/コンテンツの脆弱性の分析を紹介します。困っている人はすぐにそれを補うことができます。 Kindeditor の脆弱性: 編集コードの内容が実行される...
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。