KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析,針對(duì)這個(gè)問題,這篇文章詳細(xì)介紹了相對(duì)應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問題的小伙伴找到更簡(jiǎn)單易行的方法。
蒲縣網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)!從網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、成都響應(yīng)式網(wǎng)站建設(shè)公司等網(wǎng)站項(xiàng)目制作,到程序開發(fā),運(yùn)營(yíng)維護(hù)。成都創(chuàng)新互聯(lián)于2013年創(chuàng)立到現(xiàn)在10年的時(shí)間,我們擁有了豐富的建站經(jīng)驗(yàn)和運(yùn)維經(jīng)驗(yàn),來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)。
2019年02月21日,360CERT監(jiān)測(cè)業(yè)內(nèi)安全公司發(fā)布了多個(gè)政府網(wǎng)站被上傳了非正常 HTML 頁(yè)面。攻擊者通過這些網(wǎng)站的 KindEditor 編輯器組件的漏洞進(jìn)行攻擊利用,KindEditor 組件中的upload_json.php
上傳功能文件允許被直接調(diào)用從而實(shí)現(xiàn)任意上傳 htm,html,txt 等文件到服務(wù)器。
該漏洞于 2017 年 7 月 14 日被提出,該漏洞可以利用 KindEditor 項(xiàng)目目錄下 php/upload_json.php 直接進(jìn)行(html, htm, txt)文件上傳,而沒有任何驗(yàn)證措施。
及時(shí)刪除 php/* 目錄下的示例代碼,框架作者也提及此處的代碼只是用于測(cè)試,不要直接用于生產(chǎn)環(huán)境。
關(guān)于KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析問題的解答就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識(shí)。
文章名稱:KindEditor網(wǎng)站編輯器組件上傳漏洞利用預(yù)警示例分析
新聞來源:http://jinyejixie.com/article46/ipiceg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供ChatGPT、網(wǎng)站收錄、手機(jī)網(wǎng)站建設(shè)、網(wǎng)站排名、網(wǎng)站設(shè)計(jì)公司、域名注冊(cè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)