百度ueditor编辑器 xss漏洞 ========================= 一、漏洞简介 ------------ 产品官网下载地址: 涉及版本:php , asp, jsp, net 二、漏洞影响 ------------ 三、复现过程 ------------ ### 漏洞分析 存在漏洞的文件: /php/getContent.php /asp/getContent.asp /jsp/getContent.jsp /net/getContent.ashx #### /php/getContent.php ![](./.resource/百度ueditor编辑器xss漏洞/media/rId27.png) 入进行了过滤,但是在14行输出时却使用了htmlspecialchars\_decode,造成XSS漏洞。 #### /asp/getContent.asp ![](./.resource/百度ueditor编辑器xss漏洞/media/rId29.png) 获取myEditor参数无过滤,直接输出。 #### /jsp/getContent.jsp ![](./.resource/百度ueditor编辑器xss漏洞/media/rId31.png) 获取myEditor参数无过滤,直接输出。 #### /net/getContent.ashx ![](./.resource/百度ueditor编辑器xss漏洞/media/rId33.png) 获取myEditor参数无过滤,直接输出。 ### 漏洞复现 php版本测试,其他版本一样。 ![](./.resource/百度ueditor编辑器xss漏洞/media/rId35.png) url: http://0-sec.org/php/getcontent.php payload: myEditor= // myEditor中的’ E ’必须大写,小写无效。 由于只是个反弹XSS,单独这个漏洞影响小。若能结合使用该编辑器的网站的其他漏洞使用,则可能产生不错的效果。 四、参考链接 ------------ >