kindEditor

kindEditor

1 官网:http://kindeditor.net/doc.php

2 文件夹说明:

├── asp                          asp示例
├── asp.net                    asp.net示例
├── attached                  空文件夹,放置关联文件attached
├── examples                 HTML示例
├── jsp                          java示例
├── kindeditor-all-min.js 全部JS(压缩)
├── kindeditor-all.js        全部JS(未压缩)
├── kindeditor-min.js      仅KindEditor JS(压缩)
├── kindeditor.js            仅KindEditor JS(未压缩)
├── lang                        支持语言
├── license.txt               License
├── php                        PHP示例
├── plugins                    KindEditor内部使用的插件
└── themes                   KindEditor主题

3 基本使用

 1 <script src="/static/kindeditor-4.1.10/kindeditor-all.js"></script>
 2 <script>
 3     KindEditor.create(‘#i1‘,{
 4         width:‘300px‘,
 5         height:‘200px‘,
 6         items:[‘source‘,‘indent‘,‘bold‘,‘image‘,‘link‘],
 7         filterMode:true,
 8         htmlTags:{ span : [‘.color‘, ‘.background-color‘ ]},
 9         resizeType:2,
10         themeType:‘default‘,
11         designMode:false,
12         noDisableItems:[‘source‘,‘bold‘],
13 {#        自定义上传文件的名字,路径,额外的参数#}
14         filePostName:‘fafafa‘,
15         uploadJson:‘/upload_img.html‘,
16         extraFileUploadParams:{
17             ‘csrfmiddlewaretoken‘:‘{{ csrf_token }}‘
18         }
19     })
20 </script>

4 详细参数

http://kindeditor.net/doc3.php?cmd=config

5  评论框示例

1 <div class="commentarea2">
 2         <h4>发表评论</h4>
 3         <form  novalidate>
 4              昵称:
 5              <input type="text" value="{{ dict.username }}" class="hide i1">
 6              <input type="text" value="" class="hide i2">
 7              <textarea id="content"></textarea>
 8              <input id=‘i3‘ type="submit" value="提交评论">
 9              <a href="/exit/" class="hide a1">退出</a>
10              <a href="/login/" class="hide a2">登录</a>
11         </form>
12     </div>
13
14
15 <script src="/static/kindeditor-4.1.10/kindeditor-all.js"></script>
16     <script>
17     $(function(){
18                if($(‘.i1‘).val()==‘None‘){
19                    $(‘.i2‘).removeClass(‘hide‘);
20                    $(‘.a2‘).removeClass(‘hide‘);
21                }else{
22                    $(‘.i1‘).removeClass(‘hide‘);
23                    $(‘.a1‘).removeClass(‘hide‘);
24                }
25 })
26
27 KindEditor.create(‘#content‘,{
28         width:‘50%‘,
29         height:‘50px‘,
30         resizeType:0,
31         items:[‘source‘,‘indent‘,‘bold‘,‘image‘,‘link‘],
32         filePostName:‘fafafa‘,
33         uploadJson:‘/upload_img.html‘,
34         extraFileUploadParams:{‘csrfmiddlewaretoken‘:‘{{ csrf_token }}‘},
35         afterBlur: function(){this.sync();}
36     });
37
38     $(‘#i3‘).click(function(){
39         var comment=$(‘#content‘).val();
40         alert(comment);
41         var article_id=$(‘#article_id‘).val();
42         $.ajax({
43             url:‘/add_comment.html‘,
44             type:‘post‘,
45             data:{‘username‘:‘{{ dict.username }}‘,‘article_id‘:article_id,‘comment‘:comment,‘csrfmiddlewaretoken‘:‘{{ csrf_token }}‘},
46             dataType:‘JSON‘,
47             success:function (data) {
48                 alert(data);
49                 location.reload();
50             }
51         })
52     })
53     </script>

 1 def upload_img(request):
 2     upload_type=request.GET.get(‘dir‘)    #查看上传过来的文件类型
 3     file_obj=request.FILES.get(‘fafafa‘)
 4     file_path=os.path.join(‘static/img‘,file_obj.name)
 5     with open(file_path,‘wb‘) as f:
 6         for chunk in file_obj.chunks():
 7             f.write(chunk)
 8     #返回编辑器认识的数据类型(图片保存的路径)
 9     dic = {
10         ‘error‘: 0,
11         ‘url‘: ‘/‘ + file_path,
12         ‘message‘: ‘错误了...‘
13     }
14
15     return HttpResponse(json.dumps(dic))

6

提交文章评论时,尽量用form表单提交,会自动刷新网页,更新评论楼
利用ajax提交需要设置kindeditor,并且也需要在ajax中设置刷新本网页ajax location.href()

利用kindeditor装饰textarea时,
form表单提交时from表单会自动从kindeditor中获取textarea的值
但是用jquery提交数据时,需要添加 KindEditor.create(‘‘,{ afterBlur: function(){this.sync();} })
目的是在editor失去焦点时,执行一个函数,将editor获取的值同步到textarea中

应用场景:添加新随笔,评论
提交文件的内部原理是:该插件会自动生成一个iframe标签,上传图片时利用伪ajax提交数据
前端:<script src="/static/kindeditor-4.1.10/kindeditor-all.js"></script>
                         KindEditor.create(‘#i1‘,{
                                   filePostName:‘fafafa‘,                                     指定上传的文件的名字
                                  uploadJson:‘/upload_img.html‘,                      指定上传文件的路径
                                    extraFileUploadParams:{                              指定上传文件所带的额外的参数(伪ajax携带CSRF)
                                                       ‘csrfmiddlewaretoken‘:‘{{ csrf_token }}‘
                                                              } 
                                })

后端:
           request.GET.get(‘dir‘)                                 查看上传过来的文件类型
           dic={                                                          返回kindeditor认识的数据类型(可进行预览)
                       ‘error‘:0,
                      ‘url‘:‘/‘+filepath,
                       ‘message‘:‘错误‘
                        }

7  xss过滤特殊标签

BeautifulSoup是一个模块,该模块用于接收一个HTML或XML字符串,然后将其进行格式化,之后遍可以使用他提供的方法进行快速查找指定元素,从而使得在HTML或XML中查找指定元素变得简单。

处理依赖


1

pip3 install beautifulsoup4

使用示例:


1

2

3

4

5

6

7

8

9

10

11

from bs4 import BeautifulSoup

html_doc = """

<html><head><title>The Dormouse‘s story</title></head>

<body>

    ...

</body>

</html>

"""

soup = BeautifulSoup(html_doc, features="lxml")

1. name,标签名称


1

2

3

4

5

# tag = soup.find(‘a‘)

# name = tag.name # 获取

# print(name)

# tag.name = ‘span‘ # 设置

# print(soup)

2. attr,标签属性


1

2

3

4

5

6

# tag = soup.find(‘a‘)

# attrs = tag.attrs    # 获取

# print(attrs)

# tag.attrs = {‘ik‘:123} # 设置

# tag.attrs[‘id‘] = ‘iiiii‘ # 设置

# print(soup)

3. children,所有子标签


1

2

# body = soup.find(‘body‘)

# v = body.children

4. children,所有子子孙孙标签


1

2

# body = soup.find(‘body‘)

# v = body.descendants

5. clear,将标签的所有子标签全部清空(保留标签名)


1

2

3

# tag = soup.find(‘body‘)

# tag.clear()

# print(soup)

6. decompose,递归的删除所有的标签


1

2

3

# body = soup.find(‘body‘)

# body.decompose()

# print(soup)

7. extract,递归的删除所有的标签,并获取删除的标签


1

2

3

# body = soup.find(‘body‘)

# v = body.extract()

# print(soup)

8. decode,转换为字符串(含当前标签);decode_contents(不含当前标签)


1

2

3

4

# body = soup.find(‘body‘)

# v = body.decode()

# v = body.decode_contents()

# print(v)

9. encode,转换为字节(含当前标签);encode_contents(不含当前标签)


1

2

3

4

# body = soup.find(‘body‘)

# v = body.encode()

# v = body.encode_contents()

# print(v)

10. find,获取匹配的第一个标签


1

2

3

4

5

# tag = soup.find(‘a‘)

# print(tag)

# tag = soup.find(name=‘a‘, attrs={‘class‘: ‘sister‘}, recursive=True, text=‘Lacie‘)

# tag = soup.find(name=‘a‘, class_=‘sister‘, recursive=True, text=‘Lacie‘)

# print(tag)

11. find_all,获取匹配的所有标签


1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

# tags = soup.find_all(‘a‘)

# print(tags)

# tags = soup.find_all(‘a‘,limit=1)

# print(tags)

# tags = soup.find_all(name=‘a‘, attrs={‘class‘: ‘sister‘}, recursive=True, text=‘Lacie‘)

# # tags = soup.find(name=‘a‘, class_=‘sister‘, recursive=True, text=‘Lacie‘)

# print(tags)

# ####### 列表 #######

# v = soup.find_all(name=[‘a‘,‘div‘])

# print(v)

# v = soup.find_all(class_=[‘sister0‘, ‘sister‘])

# print(v)

# v = soup.find_all(text=[‘Tillie‘])

# print(v, type(v[0]))

# v = soup.find_all(id=[‘link1‘,‘link2‘])

# print(v)

# v = soup.find_all(href=[‘link1‘,‘link2‘])

# print(v)

# ####### 正则 #######

import re

# rep = re.compile(‘p‘)

# rep = re.compile(‘^p‘)

# v = soup.find_all(name=rep)

# print(v)

# rep = re.compile(‘sister.*‘)

# v = soup.find_all(class_=rep)

# print(v)

# rep = re.compile(‘http://www.oldboy.com/static/.*‘)

# v = soup.find_all(href=rep)

# print(v)

# ####### 方法筛选 #######

# def func(tag):

# return tag.has_attr(‘class‘) and tag.has_attr(‘id‘)

# v = soup.find_all(name=func)

# print(v)

# ## get,获取标签属性

# tag = soup.find(‘a‘)

# v = tag.get(‘id‘)

# print(v)

12. has_attr,检查标签是否具有该属性


1

2

3

# tag = soup.find(‘a‘)

# v = tag.has_attr(‘id‘)

# print(v)

13. get_text,获取标签内部文本内容


1

2

3

# tag = soup.find(‘a‘)

# v = tag.get_text(‘id‘)

# print(v)

14. index,检查标签在某标签中的索引位置


1

2

3

4

5

6

7

# tag = soup.find(‘body‘)

# v = tag.index(tag.find(‘div‘))

# print(v)

# tag = soup.find(‘body‘)

# for i,v in enumerate(tag):

# print(i,v)

15. is_empty_element,是否是空标签(是否可以是空)或者自闭合标签,

判断是否是如下标签:‘br‘ , ‘hr‘, ‘input‘, ‘img‘, ‘meta‘,‘spacer‘, ‘link‘, ‘frame‘, ‘base‘


1

2

3

# tag = soup.find(‘br‘)

# v = tag.is_empty_element

# print(v)

16. 当前的关联标签


1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

# soup.next

# soup.next_element

# soup.next_elements

# soup.next_sibling

# soup.next_siblings

#

# tag.previous

# tag.previous_element

# tag.previous_elements

# tag.previous_sibling

# tag.previous_siblings

#

# tag.parent

# tag.parents

17. 查找某标签的关联标签


1

2

3

4

5

6

7

8

9

10

11

12

13

14

# tag.find_next(...)

# tag.find_all_next(...)

# tag.find_next_sibling(...)

# tag.find_next_siblings(...)

# tag.find_previous(...)

# tag.find_all_previous(...)

# tag.find_previous_sibling(...)

# tag.find_previous_siblings(...)

# tag.find_parent(...)

# tag.find_parents(...)

# 参数同find_all

18. select,select_one, CSS选择器


1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

soup.select("title")

soup.select("p nth-of-type(3)")

soup.select("body a")

soup.select("html head title")

tag = soup.select("span,a")

soup.select("head > title")

soup.select("p > a")

soup.select("p > a:nth-of-type(2)")

soup.select("p > #link1")

soup.select("body > a")

soup.select("#link1 ~ .sister")

soup.select("#link1 + .sister")

soup.select(".sister")

soup.select("[class~=sister]")

soup.select("#link1")

soup.select("a#link2")

soup.select(‘a[href]‘)

soup.select(‘a[href="http://example.com/elsie"]‘)

soup.select(‘a[href^="http://example.com/"]‘)

soup.select(‘a[href$="tillie"]‘)

soup.select(‘a[href*=".com/el"]‘)

from bs4.element import Tag

def default_candidate_generator(tag):

    for child in tag.descendants:

        if not isinstance(child, Tag):

            continue

        if not child.has_attr(‘href‘):

            continue

        yield child

tags = soup.find(‘body‘).select("a", _candidate_generator=default_candidate_generator)

print(type(tags), tags)

from bs4.element import Tag

def default_candidate_generator(tag):

    for child in tag.descendants:

        if not isinstance(child, Tag):

            continue

        if not child.has_attr(‘href‘):

            continue

        yield child

tags = soup.find(‘body‘).select("a", _candidate_generator=default_candidate_generator, limit=1)

print(type(tags), tags)

19. 标签的内容


1

2

3

4

5

6

7

8

9

10

11

12

13

# tag = soup.find(‘span‘)

# print(tag.string)          # 获取

# tag.string = ‘new content‘ # 设置

# print(soup)

# tag = soup.find(‘body‘)

# print(tag.string)

# tag.string = ‘xxx‘

# print(soup)

# tag = soup.find(‘body‘)

# v = tag.stripped_strings  # 递归内部获取所有标签的文本

# print(v)

20.append在当前标签内部追加一个标签


1

2

3

4

5

6

7

8

9

10

# tag = soup.find(‘body‘)

# tag.append(soup.find(‘a‘))

# print(soup)

#

# from bs4.element import Tag

# obj = Tag(name=‘i‘,attrs={‘id‘: ‘it‘})

# obj.string = ‘我是一个新来的‘

# tag = soup.find(‘body‘)

# tag.append(obj)

# print(soup)

21.insert在当前标签内部指定位置插入一个标签


1

2

3

4

5

6

# from bs4.element import Tag

# obj = Tag(name=‘i‘, attrs={‘id‘: ‘it‘})

# obj.string = ‘我是一个新来的‘

# tag = soup.find(‘body‘)

# tag.insert(2, obj)

# print(soup)

22. insert_after,insert_before 在当前标签后面或前面插入


1

2

3

4

5

6

7

# from bs4.element import Tag

# obj = Tag(name=‘i‘, attrs={‘id‘: ‘it‘})

# obj.string = ‘我是一个新来的‘

# tag = soup.find(‘body‘)

# # tag.insert_before(obj)

# tag.insert_after(obj)

# print(soup)

23. replace_with 在当前标签替换为指定标签


1

2

3

4

5

6

# from bs4.element import Tag

# obj = Tag(name=‘i‘, attrs={‘id‘: ‘it‘})

# obj.string = ‘我是一个新来的‘

# tag = soup.find(‘div‘)

# tag.replace_with(obj)

# print(soup)

24. 创建标签之间的关系


1

2

3

4

# tag = soup.find(‘div‘)

# a = soup.find(‘a‘)

# tag.setup(previous_sibling=a)

# print(tag.previous_sibling)

25. wrap,将指定标签把当前标签包裹起来


1

2

3

4

5

6

7

8

9

10

11

# from bs4.element import Tag

# obj1 = Tag(name=‘div‘, attrs={‘id‘: ‘it‘})

# obj1.string = ‘我是一个新来的‘

#

# tag = soup.find(‘a‘)

# v = tag.wrap(obj1)

# print(soup)

# tag = soup.find(‘a‘)

# v = tag.wrap(soup.find(‘p‘))

# print(soup)

26. unwrap,去掉当前标签,将保留其包裹的标签


1

2

3

# tag = soup.find(‘a‘)

# v = tag.unwrap()

# print(soup)

后台插件过滤:

 1 from bs4 import BeautifulSoup
 2
 3 def xss(content):
 4
 5     valid_tag={
 6         ‘p‘:[‘class‘,‘id‘],
 7         ‘img‘:[‘href‘,‘alt‘,‘src‘],
 8         ‘div‘:[‘class‘]
 9     }
10
11     soup=BeautifulSoup(content,‘html.parser‘)
12
13     tags=soup.find_all()
14     for tag in tags:
15         if tag.name not in valid_tag:
16             tag.decompose()
17         if tag.attrs:
18             for k in list(tag.attrs.keys()):
19                 if k not in valid_tag[tag.name]:
20                     del tag.attrs[k]
21
22     content_str=soup.decode()
23     return content_str

基于__new__实现单例模式示例:

 1 from bs4 import BeautifulSoup
 2
 3
 4 class XSSFilter(object):
 5     __instance = None
 6
 7     def __init__(self):
 8         # XSS白名单
 9         self.valid_tags = {
10             "font": [‘color‘, ‘size‘, ‘face‘, ‘style‘],
11             ‘b‘: [],
12             ‘div‘: [],
13             "span": [],
14             "table": [
15                 ‘border‘, ‘cellspacing‘, ‘cellpadding‘
16             ],
17             ‘th‘: [
18                 ‘colspan‘, ‘rowspan‘
19             ],
20             ‘td‘: [
21                 ‘colspan‘, ‘rowspan‘
22             ],
23             "a": [‘href‘, ‘target‘, ‘name‘],
24             "img": [‘src‘, ‘alt‘, ‘title‘],
25             ‘p‘: [
26                 ‘align‘
27             ],
28             "pre": [‘class‘],
29             "hr": [‘class‘],
30             ‘strong‘: []
31         }
32
33     def __new__(cls, *args, **kwargs):
34         """
35         单例模式
36         :param cls:
37         :param args:
38         :param kwargs:
39         :return:
40         """
41         if not cls.__instance:
42             obj = object.__new__(cls, *args, **kwargs)
43             cls.__instance = obj
44         return cls.__instance
45
46     def process(self, content):
47         soup = BeautifulSoup(content, ‘lxml‘)
48         # 遍历所有HTML标签
49         for tag in soup.find_all(recursive=True):
50             # 判断标签名是否在白名单中
51             if tag.name not in self.valid_tags:
52                 tag.hidden = True
53                 if tag.name not in [‘html‘, ‘body‘]:
54                     tag.hidden = True
55                     tag.clear()
56                 continue
57             # 当前标签的所有属性白名单
58             attr_rules = self.valid_tags[tag.name]
59             keys = list(tag.attrs.keys())
60             for key in keys:
61                 if key not in attr_rules:
62                     del tag[key]
63
64         return soup.renderContents()
65
66
67 if __name__ == ‘__main__‘:
68     html = """<p class="title">
69                         <b>The Dormouse‘s story</b>
70                     </p>
71                     <p class="story">
72                         <div name=‘root‘>
73                             Once upon a time there were three little sisters; and their names were
74                             <a href="http://example.com/elsie" class="sister c1" style=‘color:red;background-color:green;‘ id="link1"><!-- Elsie --></a>
75                             <a href="http://example.com/lacie" class="sister" id="link2">Lacie</a> and
76                             <a href="http://example.com/tillie" class="sister" id="link3">Tilffffffffffffflie</a>;
77                             and they lived at the bottom of a well.
78                             <script>alert(123)</script>
79                         </div>
80                     </p>
81                     <p class="story">...</p>"""
82
83     obj = XSSFilter()
84     v = obj.process(html)
85     print(v)

时间: 2024-10-29 20:53:56

kindEditor的相关文章

kindeditor&lt;=4.1.5上传漏洞复现

0x00 漏洞描述 漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中 这里html里面可以嵌套暗链接地址以及嵌套xss.Kindeditor上的uploadbutton.html用于文件上传功能页面,直接POST到/upload_json.*?dir=file,在允许上传的文件扩展名中包含htm,txt:extTable.Add("file","doc

漏洞复现 - Tomcat任意文件上传漏洞(CVE-2017-12615)

漏洞原理 Tomcat配置文件web.xml中,servlet配置了readonly=fasle时,会引发任意文件上传漏洞. readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误.但很多时候为了支持REST服务,会设置该属性为false. 复现环境 在ubuntu 16.04虚拟机中用vulhub靶场提供的docker容易来复现 jdk版本1.7 Tomcat版本8.5.19 复

【渗透课程】第八篇-上传漏洞之文本编辑器上传

Oday 常见的文本编辑器有CKEditor,Ewebeditor,UEditor,KindEditor,XHeditor等.其包含的功能类似,比如,图片上传.视频上传.远程下载等. 使用这类编辑器减少了程序开发的时间,但也存在通用性漏洞带来的危害 以FCKeditor(现已更名为CKEditor)为例,其存在如下漏洞 一.敏感信息暴露 1.1 查看版本信息 /FCKeditor/editor/dialog/fck_about.html 1.2 默认上传页面 /FCKeditor/editor/

WebLogic任意文件上传漏洞(CVE-2019-2618)

WebLogic任意文件上传漏洞(CVE-2019-2618) 0x01 漏洞描述 漏洞介绍 CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件.攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限. 影响版本 WebLogic 10.3.6.0

DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的uploads/include/dialog/select_images_post.php文件存在文件上传漏洞,远程攻击者可以利用该漏洞上传并执行任意PHP代码. 该漏洞利用条件:1.需要开发会员注册功能 2.权限必须是管理员,普通用户无法写入文件 二.漏洞环境搭建 1.官方下载DeDeCMS V5.7 SP2(UTF-8),下载地址: http://www.dedecms.co

文件上传漏洞的一些总结

MIME类型绕过: 上传木马时,提示格式错误.直接抓包修改Content-Type 为正确的格式尝试绕过 文件扩展名绕过: Php除了可以解析php后缀 还可以解析php2.php3,php4 后缀 文件内容检测绕过: 抓包,在正常图片末尾添加一句话木马 00截断绕过上传 1.php .jpg   空格二进制20改为00 IIS 6.0 目录路径检测解析绕过 上传路径改为 XXX/1.asp/ IIS6.0 解析缺陷漏洞绕过 上传路径出修改 XXX/1.php; Apache 解析缺陷绕过上传漏

Web应用安全之文件上传漏洞详解

什么是文件上传漏洞 文件上传漏洞是在用户上传了一个可执行的脚本文件,本通过此脚本文件获得了执行服务器端命令的功能,这种攻击方式是最为直接,最为有效的,有时候,几乎没有什么门槛,也就是任何人都可以进行这样的攻击.文件上传为什么会是漏洞呢?文件上传本身是没有问题的,问题是文件上传后看服务器怎么来处理,怎么来解析这个文件.如果说服务器处理的模式不够安全,那么就会导致严重的后果,也就是上传了恶意的可执行文件以后,服务器端对此文件进行执行. 文件上传后导致的安全问题 上传的文件是web脚本语言,服务器的w

owasp文件上传漏洞简析

0x01: 文件上传漏洞起因于,上传程序没有对上传文件格式进行正确判断,导致可执行程序上传到网站目录. 常见的验证上传文件有两种:1.js本地验证,通过js获取上传文件后缀名,并和白名单比较,匹配则上传成功.由于js代码是本地验证,存在绕过风险(去除js代码,构造表单数据,直接绕过). 2.后端程序验证,通过post数据到file_upload()函数,$_FILES['file']['type']判断上传程序后缀名. function file_upload(){ $file_name = $

dedecms后台文件任意上传漏洞

漏洞名称:dedecms后台文件任意上传漏洞 补丁文件:/dede/media_add.php 补丁来源:阿里云云盾自研 漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限 解决方法 搜索代码 $fullfilename = $cfg_basedir.$filename; 如下图: 在上述代码前添加代码 if(preg_match('#\.(php

文件上传漏洞攻击与防御

前言 从一年前开始学习web安全以来,一直都是在吸收零碎的知识,不断地看书与一些前辈的文章,中间也经过一些实践,学习相关的工具,但是却没真真正正地在脑中形成一套完整的体系.从不久前就想着要写一些博客,趁着这个机会,便好好梳理一下所学的知识,只是这些文章所写大部分内容也是搬运前辈的文章,鲜有自己所想所悟. 关于文件上传漏洞,百度一下便有许多文章出来,在这里我也稍稍做整理. 0x00 文件上传漏洞所需满足的条件 一是文件可上传(感觉这一句是废话).二是上传文件路径可知,如果路径不可知就没法访问,亦无