7、访问test2文章的附件test.xml的路径 8、成功触发XSS弹窗,且为存储型XSS 修复建议: 1、使用最新版的Ueditor编辑器版本 2、使用白名单方式对上传文件的后缀名进行严格限制
一、Ueditor最新版XML文件上传导致存储型XSS 测试版本:php版 v1.4.3.3 下载地址:https://github.com/fex-team/ueditor 复现步骤: 1. 上传一个图片文件 2. 然后buprsuit抓包拦截 3.将uploadimage类型改为uploadfile,并修改文件后缀名为xml,最后复制上xml代码即可 4. 即可弹出xss 请注意http://controller.xxx的...
一、Ueditor最新版XML文件上传导致存储型XSS 测试版本:php版 v1.4.3.3 下载地址:https://github.com/fex-team/ueditor 复现步骤: 1. 上传一个图片文件 2. 然后buprsuit抓包拦截 3.将uploadimage类型改为uploadfile,并修改文件后缀名为xml,最后复制上xml代码即可 4. 即可弹出xss 请注意http://controller.xxx的...
下载地址:https://github.com/fex-team/ueditor复现步骤: 1. 上传一个图片文件 2. 然后buprsuit抓包拦截 3.将uploadimage类型改为uploadfile,并修改文件后缀名为xml,最后复制上xml代码即可 4. 即可弹出xss 请注意http://controller.xxx的访问路径 http://192.168.10.1/ueditor1433/php/controller.php?action=listf...
一、Ueditor最新版XML文件上传导致存储型XSS 测试版本:php版 v1.4.3.3 下载地址:https://github.com/fex-team/ueditor复现步骤: 1. 上传一个图片文件 2. 然后buprsuit抓包拦截 3.将uploadimage类型改为uploadfile,并修改文件后缀名为xml,最后复制上xml代码即可 ...