作者:relywind 影响版本: KindEditor 3.5.2~4.1 漏洞利用: 打开编辑器,将一句话改名为1.jpg 上传图片, 打开文件管理,进入[down]目录,跳至尾页,最后一个图片既是我们上传的一句话 点击改名 打开谷歌浏览器的 审查元素 找到form表单 www.2cto.com 修改[jpg]为[ asp ] 名字修改为1 保存 一句话就生成了,连接地址为 http:// www.2cto.com /upfiles/down/1.asp
查看更多关于KindEditor编辑器上传修改拿shell漏洞 - 网站安全的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did11761