kindeditor 3.5.2-4.1上传修改拿shell

**上传修改拿shell漏洞

**影响版本:
KindEditor 3.5.2~4.1

漏洞利用:
打开编辑器,将一句话改名为1.jpg 上传图片,
打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
点击改名

![img](/static/baige/02-编辑器漏洞/Kindeditor/kindeditor3.5.2-4.1上传修改拿shell/201407310950302.jpg)

打开谷歌浏览器的 审查元素

![img](/static/baige/02-编辑器漏洞/Kindeditor/kindeditor3.5.2-4.1上传修改拿shell/201407310950303.jpg)

找到form表单

![img](/static/baige/02-编辑器漏洞/Kindeditor/kindeditor3.5.2-4.1上传修改拿shell/201407310950304.jpg)

修改“jpg”为“asp”
![img](/static/baige/02-编辑器漏洞/Kindeditor/kindeditor3.5.2-4.1上传修改拿shell/201407310950305.jpg)

名字修改为1 保存

![img](/static/baige/02-编辑器漏洞/Kindeditor/kindeditor3.5.2-4.1上传修改拿shell/201407310950306.jpg)

一句话就生成了,连接地址为

http://www.*.com /upfiles/down/1.asp

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容