Kindeditor 上传漏洞 可导致网站被上传webshell



          很多建站公司都在使用Kindeditor开源的图片上传系统,该上传系统是可视化的,采用的

开发语言支持asp、aspx、php、jsp,几乎支持了所有的网站可以使用他
们的上传系统,对浏览器

的兼容以及手机端也是比较不错的,用户使用以及编辑上
传方面得到了很多用户的喜欢。
 
 
前端时间我们SINE安全对其进行全面的网站漏洞检测的时候发现,Kindeditor存在严重的上传漏

洞,很多公司网站,以及事业单位的网站都被上传违规内容,包括一
些赌博的内容,从我们的安

全监测平台发现,2019年3月份,4月份,5月份,利用
Kindeditor漏洞进行网站攻击的情况,日

益严重,有些网站还被阿里云拦截,并提
示该网站内容被禁止访问,关于该网站漏洞的详情,

我们来看下。


 
 
很多被攻击的网站的后台使用的是Kindeditor编辑器并使用upliad_json组件来进行上传图片以及

文档等文件,目前存在漏洞的版本是Kindeditor 4.1.5以下,漏洞
发生的代码文件是在

upload_json.php代码里,该代码并没有对用户上传的文件格
式,以及大小进行安全检测,导致

用户可以伪造恶意文件进行上传,尤其html文件
可以直接上传到网站的目录下,直接让搜索引擎

抓取并收录。
 
 
我们来复现这个Kindeditor上传漏洞,首先使用的是Linux centos系统,数据库采用的是MySQL

5.6,PHP版本使用的是5.4,我们将Kindeditor 4.1.5的源码拷贝到
刚搭建的服务器里去,我们

进行访问 http://127.0.0.1/Kindeditor/php/demo.php 
截图如下:
 
 
打开上传页面后,我们可以发现上传的文件格式默认都是支持htm,html的包括我们上传的html

使用XSS跨站攻击脚本代码都是可以执行的。攻击者利用这个网站漏洞
批量的进行上传,对网

站的快照进行劫持,收录一些非法违规的内容URL。

 
 
如何判断该网站使用的是Kindeditor编辑器呢?

 
1.kindeditor/asp/upload_json.asp?dir=file
 
2.kindeditor/asp.net/upload_json.ashx?dir=file
 
3.kindeditor/jsp/upload_json.jsp?dir=file
 
4.kindeditor/php/upload_json.php?dir=file
 
还有一个可以上传Webshell的漏洞,可以将asp,php等脚本文件直接上传到网站的目录下,利用方

式首先上传一个图片,然后打开文件管理找到我们刚才上传的图片
名字,点击改名这里,我们用

火狐浏览器进行查看元素,找到FORM表单,将后缀名
为JPG的改成PHP,然后点击修改,就可以

导致图片文件被改成脚本执行了。

 
 
Kindeditor网站漏洞修复方案以及办法
 
该漏洞影响范围较广,攻击较多,一般都是公司企业网站以及政府事业单位,攻击者利用上传漏

洞对其上传一些菠菜赌博棋牌等内容的html文件来进行百度快照的劫
持,建议将上传功能进行删

除,或者对代码里的上传格式进行限制,去掉html,htm
的上传权限,只允许上传图片格式以及

word文本。如果对网站代码不是太熟悉的话
,可以找专业的安全公司来处理,国内也就Sinesafe

公司和绿盟、启明星辰、深信
服等网站安全公司比较专业。
分享: