百度html编辑器 xss,百度ueditor编辑器

您所在的位置:网站首页 ueditor漏洞原理 百度html编辑器 xss,百度ueditor编辑器

百度html编辑器 xss,百度ueditor编辑器

2023-08-31 12:00| 来源: 网络整理| 查看: 265

百度ueditor编辑器 xss漏洞

一、漏洞简介

产品官网下载地址:

涉及版本:php , asp, jsp, net

二、漏洞影响

三、复现过程

漏洞分析

存在漏洞的文件:/php/getContent.php

/asp/getContent.asp

/jsp/getContent.jsp

/net/getContent.ashx

/php/getContent.php

2834b9a5e18247982ac4d3928bb24cb2.png

入进行了过滤,但是在14行输出时却使用了htmlspecialchars_decode,造成XSS漏洞。

/asp/getContent.asp

93c7d4b3aabc7bd30c319e258c39af9e.png

获取myEditor参数无过滤,直接输出。

/jsp/getContent.jsp

8c02fa8672c9ec53ef5ee0d0c8bb5cf5.png

获取myEditor参数无过滤,直接输出。

/net/getContent.ashx

a8a4000de6a98d44587c8dc29011dd1a.png

获取myEditor参数无过滤,直接输出。

漏洞复现

php版本测试,其他版本一样。

af807df9ee22f1fdc97771d0298e6f7d.png

url:http://0-sec.org/php/getcontent.php

payload:myEditor=

// myEditor中的’ E ’必须大写,小写无效。

由于只是个反弹XSS,单独这个漏洞影响小。若能结合使用该编辑器的网站的其他漏洞使用,则可能产生不错的效果。

四、参考链接



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3