CVE-2019-17625漏洞复现(Rambox 0.6.9版本存储型XSS)

  1. 漏洞详情

    当前说明

    Rambox 0.6.9中存储了XSS,可能导致代码执行。添加/编辑服务时,XSS位于名称字段中。发生此问题是由于在处理和存储名称字段时不正确的清理。这允许用户为Node.js和Electron制作有效负载,例如在IMG元素的onerror属性内的OS命令执行程序。

    分析说明

    Rambox 0.6.9中存储了XSS,可能导致代码执行。添加/编辑服务时,XSS位于名称字段中。发生此问题是由于在处理和存储名称字段时不正确的清理。这允许用户为Node.js和Electron制作有效负载,例如在IMG元素的onerror属性内的OS命令执行程序。

    NVD评分9.0严重

    参考链接:https://nvd.nist.gov/vuln/detail/CVE-2019-17625#vulnCurrentDescriptionTitle
  2. 下载一个Rambox 0.6.9版本。https://www.filehorse.com/download-rambox-32/41478/
  3. 下载完成后解压。打开rambox

     

     

  4. 点击添加一个服务

     

     

  5. 在名字的地方输入payload:<img src="x" onerror="alert('Eku was here');" />

     

     

  6. 保存后成功弹窗,说明payload被执行。

     

     

  7. 此处漏洞还可以用来代码执行,此处不再演示,有兴趣可以参考:https://github.com/Ekultek/CVE-2019-17625
posted @ 2020-09-08 13:53  Ca1m  阅读(268)  评论(0编辑  收藏  举报