百度html编辑器 xss,百度ueditor编辑器-xss漏洞
生活随笔
收集整理的這篇文章主要介紹了
百度html编辑器 xss,百度ueditor编辑器-xss漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
百度ueditor編輯器 xss漏洞
一、漏洞簡介
產品官網下載地址:
涉及版本:php , asp, jsp, net
二、漏洞影響
三、復現過程
漏洞分析
存在漏洞的文件:/php/getContent.php
/asp/getContent.asp
/jsp/getContent.jsp
/net/getContent.ashx
/php/getContent.php
入進行了過濾,但是在14行輸出時卻使用了htmlspecialchars_decode,造成XSS漏洞。
/asp/getContent.asp
獲取myEditor參數無過濾,直接輸出。
/jsp/getContent.jsp
獲取myEditor參數無過濾,直接輸出。
/net/getContent.ashx
獲取myEditor參數無過濾,直接輸出。
漏洞復現
php版本測試,其他版本一樣。
url:http://0-sec.org/php/getcontent.php
payload:myEditor=
// myEditor中的’ E ’必須大寫,小寫無效。
由于只是個反彈XSS,單獨這個漏洞影響小。若能結合使用該編輯器的網站的其他漏洞使用,則可能產生不錯的效果。
四、參考鏈接
總結
以上是生活随笔為你收集整理的百度html编辑器 xss,百度ueditor编辑器-xss漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 825. Friends Of Appr
- 下一篇: uni-app App和H5平台上传视频