KindEditor编辑器上传修改拿shell漏洞
来源:互联网 发布:mac重启后系统被还原 编辑:程序博客网 时间:2024/04/30 08:16
法客论坛《team.f4ck.net》
90sec论坛《www.90sec.org》
疯子博客《http://Madman.in》
作者:relywind
影响版本:
KindEditor 3.5.2~4.1
漏洞利用:
打开编辑器,将一句话改名为1.jpg 上传图片,
打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
点击改名
打开谷歌浏览器的 审查元素
找到form表单
修改“jpg”为“asp”
名字修改为 1 保存
一句话就生成了,连接地址为
http://Madman.in/upfiles/down/1.asp
- KindEditor编辑器上传修改拿shell漏洞
- kindeditor编辑器上传图片
- KindEditor修改图片上传
- PHPmyadmin漏洞和拿shell
- 记Fck编辑器拿shell
- FCKeditor编辑器上传漏洞
- NC抓包改包上传拿shell
- htaccess文件上传拿shell
- PHPcmsV9任意文件读取漏洞拿Shell
- PHPcmsV9任意文件读取漏洞拿Shell
- KindEditor编辑器的图片上传问题
- SpringMVC+KindEditor在线编辑器之文件上传
- PHP 编辑器 kindEditor 上传图片失败 解决方案
- KindEditor编辑器上传图片超过限制
- kindeditor 在线编辑器配置上传文件功能
- kindeditor 修改jsp中的图片上传功能
- 修改kindeditor上传文件的路径
- kindeditor 单张图片上传 源码修改
- iframe用法总结
- Hibernate优化
- static的理解
- Netty ChannelBuffer 简介
- 给视图添加阴影
- KindEditor编辑器上传修改拿shell漏洞
- sql
- ios:点击tablecell中的一个按钮,确定cell所在的行
- Ubuntu下MySQL主从库配置(未测)
- htmlparser lexer解析网页源代码
- spring管理SessionFactory中XML配置
- C++调用MATLAB引擎
- Hudson 加载 findbugs插件 Failed to load plugin instance for: analysis-core 报错解决
- 移动产业之困:运营商、设备制造商、用户间关系