menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 百度ueditor编辑器 xss漏洞 chevron_right 百度ueditor编辑器 xss漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    百度ueditor编辑器 xss漏洞.md
    1.54 KB / 2021-07-15 20:08:22
        百度ueditor编辑器 xss漏洞
    =========================
    
    一、漏洞简介
    ------------
    
    产品官网下载地址:
    
    <https://ueditor.baidu.com/website/download.html#mini>
    
    涉及版本:php , asp, jsp, net
    
    二、漏洞影响
    ------------
    
    三、复现过程
    ------------
    
    ### 漏洞分析
    
    存在漏洞的文件:
    
        /php/getContent.php
        /asp/getContent.asp
        /jsp/getContent.jsp
        /net/getContent.ashx
    
    #### /php/getContent.php
    
    ![](./resource/百度ueditor编辑器xss漏洞/media/rId27.png)
    
    入进行了过滤,但是在14行输出时却使用了htmlspecialchars\_decode,造成XSS漏洞。
    
    #### /asp/getContent.asp
    
    ![](./resource/百度ueditor编辑器xss漏洞/media/rId29.png)
    
    获取myEditor参数无过滤,直接输出。
    
    #### /jsp/getContent.jsp
    
    ![](./resource/百度ueditor编辑器xss漏洞/media/rId31.png)
    
    获取myEditor参数无过滤,直接输出。
    
    #### /net/getContent.ashx
    
    ![](./resource/百度ueditor编辑器xss漏洞/media/rId33.png)
    
    获取myEditor参数无过滤,直接输出。
    
    ### 漏洞复现
    
    php版本测试,其他版本一样。
    
    ![](./resource/百度ueditor编辑器xss漏洞/media/rId35.png)
    
    url:
    
        http://0-sec.org/php/getcontent.php
    
    payload:
    
        myEditor=<script>alert(document.cookie)</script>
        // myEditor中的’ E ’必须大写,小写无效。
    
    由于只是个反弹XSS,单独这个漏洞影响小。若能结合使用该编辑器的网站的其他漏洞使用,则可能产生不错的效果。
    
    四、参考链接
    ------------
    
    > <https://blog.csdn.net/yun2diao/article/details/91381846>
    
    
    links
    file_download