KindEditor 3.5.2~4.1修改value參數突破上傳
#使用文件改名功能#
假設你上傳后文件名為 20XXXXXXXXXX.jpg
更改文件名 由於後綴是固定的 (.jpg)
源文件中它的原始碼沒有在服務端驗證! 僅僅本地js檢索后 upload組件執行上傳
打開firebug 在原始碼檢索中找到 該行 value=".jpg"
修改為 ".asp" 或者asa 等。 (asa cer等突破伺服器防火牆)
上傳后即可Getshell
#U0d3s總結
目前很多WEB程式都 未經過 服務端檢索 造成 本地構造欺騙漏洞 !
危害等級:高
技術難度:低
Wuilian
Good to find an expert who knows what he's taiknlg about!