百度html编辑器 xss,百度ueditor编辑器-xss漏洞
百度ueditor編輯器 xss漏洞
一、漏洞簡介
產(chǎn)品官網(wǎng)下載地址:
涉及版本:php , asp, jsp, net
二、漏洞影響
三、復(fù)現(xiàn)過程
漏洞分析
存在漏洞的文件:/php/getContent.php
/asp/getContent.asp
/jsp/getContent.jsp
/net/getContent.ashx
/php/getContent.php
入進(jìn)行了過濾,但是在14行輸出時卻使用了htmlspecialchars_decode,造成XSS漏洞。
/asp/getContent.asp
獲取myEditor參數(shù)無過濾,直接輸出。
/jsp/getContent.jsp
獲取myEditor參數(shù)無過濾,直接輸出。
/net/getContent.ashx
獲取myEditor參數(shù)無過濾,直接輸出。
漏洞復(fù)現(xiàn)
php版本測試,其他版本一樣。
url:http://0-sec.org/php/getcontent.php
payload:myEditor=
// myEditor中的’ E ’必須大寫,小寫無效。
由于只是個反彈XSS,單獨(dú)這個漏洞影響小。若能結(jié)合使用該編輯器的網(wǎng)站的其他漏洞使用,則可能產(chǎn)生不錯的效果。
四、參考鏈接
總結(jié)
以上是生活随笔為你收集整理的百度html编辑器 xss,百度ueditor编辑器-xss漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 825. Friends Of Appr
- 下一篇: uni-app App和H5平台上传视频