中国网络渗透测试联盟

标题: KindEditor编辑器上传修改拿shell漏洞 [打印本页]

作者: admin    时间: 2013-1-23 09:14
标题: KindEditor编辑器上传修改拿shell漏洞
作者:relywind 影响版本: KindEditor 3.5.2~4.1 漏洞利用: 打开编辑器,将一句话改名为1.jpg 上传图片, 打开文件管理,进入down目录,跳至尾页,最后一个图片既是我们上传的一句话 点击改名 打开谷歌浏览器的 审查元素 找到form表单 www.political-security.com 修改jpg1 L; T2 ~. g) r0 y; z& n& b( E- q  }

- P! M, n0 U) N8 {6 P% r6 G: @作者:relywind
/ O, b6 c" {' O" W # V! {) P+ r; h0 X4 W1 Z
影响版本:
! v1 v8 P9 G2 n5 }7 l& c' H6 yKindEditor 3.5.2~4.1
: f" M; V# ?$ j, x
, a9 {0 r) K! _5 a漏洞利用:, W( N8 K; j3 `$ _: n: l; a) o
打开编辑器,将一句话改名为1.jpg   上传图片,
8 L1 N7 d% L7 C2 j打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话- k5 L, p- q& \  b( h, L/ P3 w
点击改名
1 o( M' v9 A- U7 `. n" e [attach]165[/attach]

: _) N$ f+ H/ {( o8 @9 A" u; u( j" E5 I% Z
打开谷歌浏览器的 审查元素
, I, e. y- P5 c0 ]
5 y0 H' @! [( y( V: y[attach]166[/attach]
( x/ b5 H6 ^& T6 r( W) y/ _3 {找到form表单www.political-security.com
, z' `: _+ n6 J2 Q' Y9 m& X
( V& {) F! I6 A8 E! R5 l, y[attach]167[/attach]
* _4 M  l' x; K- z9 L2 q修改“jpg”为“asp”$ _9 h; \  N% D! ]
1 l, h9 Y9 O  {9 r1 b4 n
[attach]168[/attach]4 a- `$ g7 \, L6 Q
名字修改为1  保存
$ |7 Z. P( x, P' f1 x+ f' D8 M1 Z+ Y4 |  E! n/ V4 F
[attach]169[/attach]% X; c( v/ _* q3 v
一句话就生成了,连接地址为2 G6 o5 k5 ]; c- r5 |2 Q* s

. q, N. u- B" y, I( ~. ohttp://www.political-security.com/upfiles/down/1.asp2 L, ^* l. F/ C  L# n

0 I& m) U0 ]" j: N7 t4 J7 i, o: s/ W8 O1 n# N6 P
4 u9 P1 _% M5 U/ b9 E' N/ z% S

0 x* A$ Q0 J! i, {4 N5 q




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2