kindeditor漏洞(easyfilewebsharing72漏洞利用)
KindEditor漏洞分析
KindEditor是一个常用的web富文本编辑器,但在使用中发现存在漏洞,例如easyfilewebsharing7.2,通过漏洞可以上传任意文件并且执行任意代码。接下来我们将对该漏洞进行分析。
漏洞简介

KindEditor的漏洞主要包括两类,一个是文件上传漏洞,另一个是XSS漏洞。然而,我们更注重的是文件上传漏洞,因此我们将其简单介绍。
Easyfilewebsharing7.2中存在文件上传漏洞,攻击者可以通过该漏洞在服务器任意目录下上传任意文件并执行任意代码。该漏洞最初由KuYu博客公布,属于远程执行漏洞。
漏洞原理

该漏洞主要是因为在KindEditor编辑器中存在一个imageUp.jsp文件,该文件没有对上传文件的后缀进行校验。攻击者可通过该文件上传木马文件或其他文件,并在服务器任意路径下执行任意代码。
漏洞利用

下面我们来说说该漏洞的具体利用方法。
首先,我们需要找到被漏洞影响的网站,然后访问其Easyfilewebsharing7.2编辑器页面,在其中选择上传文件,在文件名处填写想要上传的文件名,并在内容处填写木马或其他内容。当我们点击保存时,会发现文件被成功上传到服务器,并且成功执行了我们想要执行的脚本,攻击者就从此获得了对服务器的控制权。
漏洞修复

为了针对这个漏洞进行修复,主要有三个方法:
第一种方法是对上传文件的类型进行校验,添加文件后缀白名单,让系统只允许上传特定类型的文件。
第二种方法是对上传文件的大小进行限制,在上传文件时,对文件进行大小检查,如果超出了指定大小则拒绝上传。
第三种方法是对上传路径进行限制。对于较为敏感的目录,限制上传到该目录的文件,避免文件上传后对服务器造成的破坏。
总结

KindEditor漏洞存在多种类型,但本文主要介绍了其中的一个文件上传漏洞。该漏洞可以让攻击者上传任意文件并执行任意代码,对受漏洞影响的服务器产生了巨大的风险。为了修复这个漏洞,我们可以对文件类型,大小以及上传路径进行限制,从而加强服务器的安全保障。