百度ueditor编辑器_xss漏洞

# 百度ueditor编辑器 xss漏洞

=========================

一、漏洞简介
————

产品官网下载地址:

涉及版本:php , asp, jsp, net

二、漏洞影响
————

三、复现过程
————

### 漏洞分析

存在漏洞的文件:

/php/getContent.php
/asp/getContent.asp
/jsp/getContent.jsp
/net/getContent.ashx

#### /php/getContent.php

![](/static/qingy/百度ueditor编辑器_xss漏洞/img/rId27.png)

入进行了过滤,但是在14行输出时却使用了htmlspecialchars\_decode,造成XSS漏洞。

#### /asp/getContent.asp

![](/static/qingy/百度ueditor编辑器_xss漏洞/img/rId29.png)

获取myEditor参数无过滤,直接输出。

#### /jsp/getContent.jsp

![](/static/qingy/百度ueditor编辑器_xss漏洞/img/rId31.png)

获取myEditor参数无过滤,直接输出。

#### /net/getContent.ashx

![](/static/qingy/百度ueditor编辑器_xss漏洞/img/rId33.png)

获取myEditor参数无过滤,直接输出。

### 漏洞复现

php版本测试,其他版本一样。

![](/static/qingy/百度ueditor编辑器_xss漏洞/img/rId35.png)

url:

http://0-sec.org/php/getcontent.php

payload:

myEditor=
// myEditor中的’ E ’必须大写,小写无效。

由于只是个反弹XSS,单独这个漏洞影响小。若能结合使用该编辑器的网站的其他漏洞使用,则可能产生不错的效果。

四、参考链接
————

>

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容