打开编辑器,将一句话改名为1.jpg   上传图片, 打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话,点击改名

KindEditor 3.5.2~4.1 鸡肋上传重命名、改名拿WebShell漏洞 KindEditor 3.5.2~4.1 首发上传修改拿shell漏洞

打开谷歌浏览器的 审查元素

KindEditor 3.5.2~4.1 鸡肋上传重命名、改名拿WebShell漏洞 KindEditor 3.5.2~4.1 首发上传修改拿shell漏洞

找到form表单

KindEditor 3.5.2~4.1 鸡肋上传重命名、改名拿WebShell漏洞 KindEditor 3.5.2~4.1 首发上传修改拿shell漏洞

修改“jpg”为“asp”

KindEditor 3.5.2~4.1 鸡肋上传重命名、改名拿WebShell漏洞 KindEditor 3.5.2~4.1 首发上传修改拿shell漏洞

名字修改为 1  保存

KindEditor 3.5.2~4.1 鸡肋上传重命名、改名拿WebShell漏洞 KindEditor 3.5.2~4.1 首发上传修改拿shell漏洞

一句话就生成了,连接地址为

http://www.xxx.com/upfiles/down/1.asp

摘自:http://www.90sec.org/viewthread.php?tid=3001&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000

留言评论(旧系统):

deleter @ 2012-07-11 16:34:31

求问核老大这是某个cms的洞还是kindeditor的洞

本站回复:

我认为这个漏洞和“KindEditor”在线编辑器无关,具体见“站长评论”……

日月 @ 2012-07-11 20:36:25

嗯,kingeditor确实没这文件。另:核总 你的验证不要搞的这么弱智行不 -_-

本站回复:

验证问题,意思一下就行了,非要给你搞个超难问题并且不提供答案你才满意么? ╮(╯_╰)╭

南瓜一族 @ 2012-12-11 19:53:21

在一些网站,也可以用这种思路,把原先固定的备份路径进行“审计元素”的修改

本站回复:

这种漏洞产生原因很简单,将某些参数只是简单的在客户端“禁止修改”,而服务器端并没有进行任何过滤,形同虚设,所以导致可以直接修改……