Kindeditor 漏洞導致網站被植入木馬檔案的解決辦法

網站安全發表於2019-05-11

很多建站公司都在使用Kindeditor開源的圖片上傳系統,該上傳系統是視覺化的,採用的開發語言支援asp、aspx、php、jsp,幾乎支援了所有的網站可以使用他們的上傳系統,對瀏覽器的相容以及手機端也是比較不錯的,使用者使用以及編輯上傳方面得到了很多使用者的喜歡。

前端時間我們SINE安全對其進行全面的網站漏洞檢測的時候發現,Kindeditor存在嚴重的上傳漏洞,很多公司網站,以及事業單位的網站都被上傳違規內容,包括一些賭bo的內容,從我們的安全監測平臺發現,2019年3月份,4月份,5月份,利用Kindeditor漏洞進行網站攻擊的情況,日益嚴重,有些網站還被阿里雲攔截,並提示該網站內容被禁止訪問,關於該網站漏洞的詳情,我們來看下。

Kindeditor 漏洞導致網站被植入木馬檔案的解決辦法

很多被攻擊的網站的後臺使用的是Kindeditor編輯器並使用upliad_json元件來進行上傳圖片以及文件等檔案,目前存在漏洞的版本是Kindeditor 4.1.5以下,漏洞發生的程式碼檔案是在upload_json.php程式碼裡,該程式碼並沒有對使用者上傳的檔案格式,以及大小進行安全檢測,導致使用者可以偽造惡意檔案進行上傳,尤其html檔案可以直接上傳到網站的目錄下,直接讓搜尋引擎抓取並收錄。

我們來複現這個Kindeditor上傳漏洞,首先使用的是Linux centos系統,資料庫採用的是MySQL5.6,PHP版本使用的是5.4,我們將Kindeditor 4.1.5的原始碼複製到剛搭建的伺服器裡去,我們進行訪問  截圖如下:

Kindeditor 漏洞導致網站被植入木馬檔案的解決辦法

開啟上傳頁面後,我們可以發現上傳的檔案格式預設都是支援htm,html的包括我們上傳的html使用XSS跨站攻擊指令碼程式碼都是可以執行的。攻擊者利用這個網站漏洞批次的進行上傳,對網站的快照進行劫持,收錄一些非法違規的內容URL。

如何判斷該網站使用的是Kindeditor編輯器呢?

1.kindeditor/asp/upload_json.asp?dir=file

2.kindeditor/asp.net/upload_json.ashx?dir=file

3.kindeditor/jsp/upload_json.jsp?dir=file

4.kindeditor/php/upload_json.php?dir=file

還有一個可以上傳Webshell的漏洞,可以將asp,php等指令碼檔案直接上傳到網站的目錄下,利用方式首先上傳一個圖片,然後開啟檔案管理找到我們剛才上傳的圖片名字,點選改名這裡,我們用火狐瀏覽器進行檢視元素,找到FORM表單,將字尾名為JPG的改成PHP,然後點選修改,就可以導致圖片檔案被改成指令碼執行了。

Kindeditor 漏洞導致網站被植入木馬檔案的解決辦法

Kindeditor網站漏洞修復方案以及辦法

該漏洞影響範圍較廣,攻擊較多,一般都是公司企業網站以及政府事業單位,攻擊者利用上傳漏洞對其上傳一些菠菜等內容的html檔案來進行百度快照的劫持,建議將上傳功能進行刪除,或者對程式碼裡的上傳格式進行限制,去掉html,htm的上傳許可權,只允許上傳圖片格式以及word文字。如果對網站程式碼不是太熟悉的話,可以找專業的安全公司來處理,國內也就Sinesafe公司和綠盟、啟明星辰、深信服等網站安全公司比較專業。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2643978/,如需轉載,請註明出處,否則將追究法律責任。

相關文章