各大编辑器存储型XSS

富文本编辑器(wangeditor)为例:

releasewangEditor.js  第783行,过滤尖括号,双引号等:


第3060行,屏蔽敏感标签meta|script|link及敏感字符等等:


也就是说在编辑框输入xss payload会直接被转义或屏蔽掉

问题出在

releasewangEditor.min.js

并无对链接的格式效验


此漏洞适用于常见的各大编辑器包括ck4-5、百度、kind等,如提示错误的在payload前面加http://即可

例百度编辑器(UEditor):


此外kindeditor存在上传漏洞造成xss,上传时在文件名后加/即可上传无格式文件



本文作者:白帽100安全攻防实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/97254.html

Tags:
评论  (0)
快来写下你的想法吧!

白帽100安全攻防实验室

文章数:13 积分: 52

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号