网站安全检测内容(如何判断该网站使用的是Kindeditor编辑器呢?(图))
优采云 发布时间: 2022-03-30 16:06网站安全检测内容(如何判断该网站使用的是Kindeditor编辑器呢?(图))
许多网站建设公司都在使用 Kindeditor 的开源图片上传系统。上传系统是可视化的。使用的开发语言支持asp、aspx、php、jsp,几乎所有网站都可以使用他们的上传系统。对浏览器和手机的兼容性也比较好,在用户使用和编辑上传方面也有不少用户喜欢。
SINE Security在前端进行全面的网站漏洞检测时,发现Kindeditor存在严重的上传漏洞,上传了多家公司网站,以及公共机构网站对于非法内容,包括部分*敏*感*词*内容,我们从安全监控平台发现,2019年3月、4月、5月,利用Kindeditor漏洞进行网站攻击的情况日趋严重,部分网站@ > 也被阿里云拦截并提示网站内容被禁止访问。下面我们来看看网站漏洞的详细情况。
许多被攻击的网站使用Kindeditor编辑器和upload_json组件在后台上传图片和文档。当前易受攻击的版本是 Kindeditor 4.1.5 或更少。漏洞发生的代码文件在upload_json.php代码中。这段代码不对用户上传的文件的格式和大小进行安全检查,让用户可以伪造恶意文件上传,尤其是html文件可以直接上传到网站目录,让搜索引擎抓取收录 直接。
让我们重现这个 Kindeditor 上传漏洞。首先我们使用Linux centos系统,数据库使用MySQL5.6,PHP版本使用5.4。我们将使用 Kindeditor 4.< 将@1.5 的源代码复制到我们刚刚搭建的服务器上。我们参观的截图如下:
打开上传页面后,我们可以发现上传的文件格式默认支持htm和html,包括我们使用XSS跨站攻击脚本代码上传的html都可以执行。攻击者利用该网站漏洞批量上传,劫持网站的快照,收录部分非法内容URL。
如何判断 网站 是否使用 Kindeditor 编辑器?
1.kindeditor/asp/upload_json.asp?dir=file
2.kindeditor//upload_json.ashx?dir=file
3.kindeditor/jsp/upload_json.jsp?dir=file
4.kindeditor/php/upload_json.php?dir=file
还有一个可以上传Webshell的漏洞。可以将asp、php等脚本文件直接上传到网站目录下。先上传一张图片,然后打开文件管理找到我们刚刚上传的图片的名字,点击重命名这里我们用火狐浏览器查看元素,找到FORM表单,把JPG的后缀改成PHP,然后单击修改以使图像文件更改为脚本执行。
Kindeditor网站漏洞修复和解决方案
该漏洞影响广泛,攻击多,通常是公司和企业网站和政府机构。攻击者利用上传漏洞上传部分赌、赌、*敏*感*词*等内容的html文件,劫持百度快照。建议删除上传功能,或者在代码中限制上传格式,去掉html和htm的上传权限,只允许图片格式和word文本上传。如果你对网站的代码不是太熟悉,可以找专业的安全公司处理。在国内,更专业的有绿盟科技、金星、深信服等网站安全公司。