CVE-2019-17625漏洞复现(Rambox 0.6.9版本存储型XSS)

  1. 漏洞详情

    当前说明

    Rambox 0.6.9中存储了XSS,可能导致代码执行。添加/编辑服务时,XSS位于名称字段中。发生此问题是由于在处理和存储名称字段时不正确的清理。这允许用户为Node.js和Electron制作有效负载,例如在IMG元素的onerror属性内的OS命令执行程序。

    分析说明

    Rambox 0.6.9中存储了XSS,可能导致代码执行。添加/编辑服务时,XSS位于名称字段中。发生此问题是由于在处理和存储名称字段时不正确的清理。这允许用户为Node.js和Electron制作有效负载,例如在IMG元素的onerror属性内的OS命令执行程序。

    NVD评分9.0严重

    参考链接:https://nvd.nist.gov/vuln/detail/CVE-2019-17625#vulnCurrentDescriptionTitle
  2. 下载一个Rambox 0.6.9版本。https://www.filehorse.com/download-rambox-32/41478/
  3. 下载完成后解压。打开rambox
  4. 点击添加一个服务
  5. 在名字的地方输入payload:<img src="x" onerror="alert('Eku was here');" />
  6. 保存后成功弹窗,说明payload被执行。
  7. 此处漏洞还可以用来代码执行,此处不再演示,有兴趣可以参考:https://github.com/Ekultek/CVE-2019-17625
原文地址:https://www.cnblogs.com/ly584521/p/13632049.html