目录
产品官网下载地址:
https://ueditor.baidu.com/website/download.html#mini
涉及版本:php , asp, jsp, net
一、漏洞分析
存在漏洞的文件:
/php/getContent.php
/asp/getContent.asp
/jsp/getContent.jsp
/net/getContent.ashx
-
/php/getContent.php
第9行对输入进行了过滤,但是在14行输出时却使用了htmlspecialchars_decode,造成XSS漏洞。 -
/asp/getContent.asp
获取myEditor参数无过滤,直接输出。 -
/jsp/getContent.jsp
获取myEditor参数无过滤,直接输出。 -
/net/getContent.ashx
获取myEditor参数无过滤,直接输出。
二、漏洞测试
php版本测试,其他版本一样。
url:
http://127.0.0.1/php/getcontent.php
payload:
myEditor=<script>alert(document.cookie)</script>
// myEditor中的’ E ’必须大写,小写无效。
由于只是个反弹XSS,单独这个漏洞影响小。若能结合使用该编辑器的网站的其他漏洞使用,则可能产生不错的效果。