KindEditor网站编辑器组件上传漏洞利用预警示例分析

发布时间:2022-01-04 18:47:14 作者:柒染
来源:亿速云 阅读:198

KindEditor网站编辑器组件上传漏洞利用预警示例分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

0x00 漏洞背景

2019年02月21日,360CERT监测业内安全公司发布了多个政府网站被上传了非正常 HTML 页面。攻击者通过这些网站的 KindEditor 编辑器组件的漏洞进行攻击利用,KindEditor 组件中的upload_json.php 上传功能文件允许被直接调用从而实现任意上传 htm,html,txt 等文件到服务器

0x01 漏洞详情

该漏洞于 2017 年 7 月 14 日被提出,该漏洞可以利用 KindEditor 项目目录下 php/upload_json.php 直接进行(html, htm, txt)文件上传,而没有任何验证措施。

0x02 修复建议

及时删除 php/* 目录下的示例代码,框架作者也提及此处的代码只是用于测试,不要直接用于生产环境。

KindEditor网站编辑器组件上传漏洞利用预警示例分析

0x03 漏洞验证

KindEditor网站编辑器组件上传漏洞利用预警示例分析

KindEditor网站编辑器组件上传漏洞利用预警示例分析

关于KindEditor网站编辑器组件上传漏洞利用预警示例分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。

推荐阅读:
  1. kindeditor 图片上传
  2. 网站前端_KindEditor.基础入门.0001.KindEditor_3.4.2快速入门?

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

kindeditor

上一篇:Vim实用技巧有哪些

下一篇:One Hot编码指的是什么

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》