网站安全检测内容(如何判断该网站使用的是Kindeditor编辑器呢?(图))

优采云 发布时间: 2021-12-18 07:09

  网站安全检测内容(如何判断该网站使用的是Kindeditor编辑器呢?(图))

  许多网站建设公司都在使用 Kindeditor 的开源图片上传系统。上传系统是可视化的。采用的开发语言支持asp、aspx、php、jsp,几乎所有网站都可以使用他们的上传系统。浏览器与移动端的兼容性也相当不错,在用户使用和编辑上传方面受到了很多用户的喜爱。

  在前端阶段,正弦安全对其进行了全面的网站漏洞测试。发现 Kindeditor 存在严重的上传漏洞。许多公司网站和机构网站被上传了非法内容。, 包括一些*敏*感*词*内容。从我们的安全监控平台发现,2019年3月、4月、5月,利用Kindeditor漏洞进行网站攻击的情况越来越严重。部分网站也被阿里云拦截,提示网站内容禁止访问。网站漏洞详情,我们一起来看看。

  许多被攻击的网站使用Kindeditor编辑器,使用upliad_json组件上传图片和文档等文件。当前易受攻击的版本为Kindeditor 4.1.5 或以下,出现漏洞的代码文件在upload_json.php 代码中。该代码不会对用户上传的文件的格式和大小进行安全检查。这让用户可以伪造恶意文件进行上传,尤其是html文件可以直接上传到网站目录下,直接让搜索引擎爬取和收录。

  让我们重现这种 Kindeditor 上传漏洞。首先我们使用Linux centos系统,数据库使用MySQL5.6,PHP版本使用5.4。我们将使用Kindeditor 4.< 将@1.5 的源代码复制到新建的服务器上。我们访问的截图如下:

  打开上传页面后,我们可以发现上传的文件格式默认支持htm,使用XSS跨站攻击脚本代码可以执行包括我们上传的html在内的html。攻击者利用这个网站漏洞批量上传,劫持网站的快照,以及收录一些非法内容的URL。

  如何判断 网站 是否正在使用 Kindeditor 编辑器?

  1.kindeditor/asp/upload_json.asp?dir=file

  2.kindeditor//upload_json.ashx?dir=file

  3.kindeditor/jsp/upload_json.jsp?dir=file

  4.kindeditor/php/upload_json.php?dir=file

  还有一个漏洞可以上传Webshel​​l。可以直接将asp、php等脚本文件上传到网站目录下。使用方法先上传一张图片,然后打开文件管理找到我们刚刚上传的图片的名称,点击更改名称 这里,我们使用火狐浏览器查看元素,找到FORM表单,更改将JPG后缀为PHP,然后单击“修改”,将图像文件更改为脚本执行。

  Kindeditor网站 漏洞修复方案及方法

  该漏洞具有广泛的影响和许多攻击。一般是公司、企业和政府机构。攻击者利用上传漏洞上传*敏*感*词**敏*感*词*等内容的html文件,劫持百度快照。建议删除上传功能,或者在代码中限制上传格式,去掉html和htm的上传权限,只允许上传图片格式和word文本。如果你对网站代码不是很熟悉,可以找专业的安全公司来处理。在国内,比绿盟科技、启明星辰、深信服等网站安防公司更专业。

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线