Kindeditor编辑器漏洞挖掘
Kindeditor编辑器漏洞挖掘
原创 锐鉴安全 锐鉴安全 2025-06-05 11:38
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
关注公众号,设置为星标,
不定期有宠粉福利
在edu src信息收集完,发现某证书站的投稿模块。
点击?发现富文本编辑器的情况及版本信息。
查了下版本对应的漏洞情况,存在任意文件上传漏洞,使用poc测试了下,貌似已被修复,无法利用。pco如下,各位师傅后续遇到可以进行探测,只有在存在以下路径的情况下才可利用。在本案例中使用的jsp版本不存在。
是否存在有必要验证文件upload_json.*,常见判断路径如下:
kindeditor/asp/upload_json.asp?dir=file
kindeditor/asp.net/upload_json.ashx?dir=file
kindeditor/jsp/upload_json.jsp?dir=file
kindeditor/php/upload_json.php?dir=file
进一步对前端的编辑器进行测试。直接输入相关的xss语句,在前端已被转义,无法进行利用。
经过尝试每个功能,发现此处可以插入html语句功能。
点击后,在文本框中输入xss语句。
<a ref=javascript:alert(1)>a</a>。
完后点击恢复。
已成功插入至文本编辑器中,出现了点击url。
直接点击,无法触发。但此时发现编辑器中有个预览功能,此功能主要用于对插入的内容进行预览。预览时成功xss弹窗。