该漏洞产生的原因是swagger-ui使用了一个过时的库DomPurify(DOMPurify是一个开源的基于DOM的快速XSS净化工具。输入HTML元素,然后通过DOM解析递归元素节点,进行净化,输出安全的HTML。),结合库的特性允许获得由查询参数控制的DOM型XSS。 受影响的版本: Swagger UI versions affected with the
Vidoc安全实验室的联合创始人Dawid Moczadło于5月16日发布了一份安全公告,记录了库中的DOM跨站点脚本(XSS)漏洞,研究人员称这导致了“许多易受攻击的实例”。 根源 该漏洞的根本原因是 Swagger-UI 使用了过时版本的DomPurify,这是一个用于 HTML、数学机器学习和 SVG 的 XML 清理程序库。 交换用户界面允许用户提...
Swagger-UI库中存在漏洞 可导致DOM XSS攻击 首页 / 快讯 / 正文 发布于:2022-05-23 分享到: 据外媒报告,60多个Swagger-UI库中存在web安全漏洞,这些漏洞可能会导致帐户被接管。该漏洞的根本原因是Swagger-UI使用了过时版本的DomPurify。PayPal, Atlassian, Microsoft, Yahoo 等公司都收到了相关通知。
一,前言swagger-ui.html是 Swagger UI 的入口页面,是一个用于与API进行交互和可视化的工具。Swagger UI 是一个开源项目,提供了一个直观的用户界面来查看API文档,并
漏洞分类: XSS 影响资产分类: 中间件 检索条件: 游客用户没有权限查看,请 DVB: DVB-2024-5964 CVE: CNVD: CNNVD: 漏洞描述: swagger-ui是一个允许 API 交互和可视化的库,Swagger-UI有一个特性它允许您向 API 规范提供URL一个yaml或json文件(例如http://swagger-server/swagger-ui.html?url=https://your_...
Run:docker build -t webjars-xss . Run:docker run -p 8080:8080 webjars-xss Navigate to:http://localhost:8080/webjars/swagger-ui/3.36.2/index.html?configUrl=https://xss.smarpo.com/test.json Without docker Run:./gradlew clean distZip ...
RamanMG/swagger-xssmain BranchesTags Code Folders and files Latest commit Cannot retrieve latest commit at this time. History27 Commits 1.json 2.json 3.json 4.json 5.json 6.json 7.json 8.json hi.yaml new.json ok.yaml savage.jpg test.yaml x.yaml x1.yaml x2....
https://xss./test.json 该漏洞可以在企业SRC中刷分,我这边学员每次交完Swagger就再交一次xss拿两份钱。 要注意,必须是swagger的这个html页面才可以,api-docs的json页面不可以哦! swaggerUI-html抓包测试 如果获得了这个swagger-html页面是可以进行手动抓包测试的。
主要漏洞点是DOMPurify2.2.3,因为存在漏洞的 Swagger UI 版本使用了DomPurifyversion 2.2.2。 漏洞修复: 在swagger-ui-dist文件中查找package.json,检查版本是否 >=3.14.1 < 3.38.0,修复漏洞也很简单,只需将Swagger-ui更新到最新版本即可,当然如果你无法升级整个Swagger UI软件的话,升级DOMPurify版本也是可以的。
问题描述: 当我们用swagger UI对Web API 进行测试时报401错误 我们点开GET /api/services/app/Role/GetAll,输入参数 点击Try it out!按钮,报401错误 原因和解决方案 查看右上角有个红色感叹号的图标 点击查看原因是访问API需要输入授权token值进行验证,token值是后台根据登录用户动态生成的,如何获取呢? 解决方案一...