KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析

KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析,針對這個問題,這篇文章詳細(xì)介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

蒲縣網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、成都響應(yīng)式網(wǎng)站建設(shè)公司等網(wǎng)站項(xiàng)目制作,到程序開發(fā),運(yùn)營維護(hù)。成都創(chuàng)新互聯(lián)于2013年創(chuàng)立到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗(yàn)和運(yùn)維經(jīng)驗(yàn),來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)

0x00 漏洞背景

2019年02月21日,360CERT監(jiān)測業(yè)內(nèi)安全公司發(fā)布了多個政府網(wǎng)站被上傳了非正常 HTML 頁面。攻擊者通過這些網(wǎng)站的 KindEditor 編輯器組件的漏洞進(jìn)行攻擊利用,KindEditor 組件中的upload_json.php 上傳功能文件允許被直接調(diào)用從而實(shí)現(xiàn)任意上傳 htm,html,txt 等文件到服務(wù)器。

0x01 漏洞詳情

該漏洞于 2017 年 7 月 14 日被提出,該漏洞可以利用 KindEditor 項(xiàng)目目錄下 php/upload_json.php 直接進(jìn)行(html, htm, txt)文件上傳,而沒有任何驗(yàn)證措施。

0x02 修復(fù)建議

及時刪除 php/* 目錄下的示例代碼,框架作者也提及此處的代碼只是用于測試,不要直接用于生產(chǎn)環(huán)境。

KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析

0x03 漏洞驗(yàn)證

KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析

KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析

關(guān)于KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識。

文章名稱:KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析
新聞來源:http://muchs.cn/article46/ipiceg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供ChatGPT、網(wǎng)站收錄、手機(jī)網(wǎng)站建設(shè)、網(wǎng)站排名、網(wǎng)站設(shè)計公司域名注冊

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)