地 址:上海市靜安66號 電 話(huà):18022031060 網(wǎng)址:www.hunqingrc.com 郵 箱:[email protected]
今天大寶seo博客轉載一篇來(lái)自百度安全指數所發(fā)布的編輯關(guān)于KindEdi??tor編輯器上傳漏洞的內(????)容(???),KindEditor是器上一套開(kāi)源的HTML可視化編輯器,主要用于讓用戶(hù)在網(wǎng)站上獲得所見(jiàn)即所得編輯效果,傳漏兼容IE、編輯Firefox、器上Chrome、傳漏Safari、編輯Opera等主流瀏覽器。器上
事件起因在2019 年 02 月 21 日,傳漏360CERT監測業(yè)內安全公司發(fā)布了多個(gè)政府網(wǎng)站被上傳了非正常 HTML 頁(yè)面。編輯攻擊者通過(guò)這些網(wǎng)站的器上 Kin??dEditor 編輯器??組件的漏洞進(jìn)行攻擊利用,KindEditor 組件中的傳漏upload_json.php 上傳功能文件允許被直接調用從而實(shí)現任(′?_?`)意上傳 htm,htm(′ω`)l,txt 等文件到服務(wù)器。
漏洞描述:該漏洞于 2017 年 7 月 14 日被提出,編輯該漏洞可以利用 KindEditor 項目目錄下 php/upload_json.php 直接進(jìn)行(html,器上 htm, txt)文件上傳,而沒(méi)有任(ren)何??驗證措施。傳漏
漏洞等級:高危
漏洞影響范圍:全版本
原文鏈接地址:https://bsi.b(′?`)aidu.com/article/detail/127