移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999

admin 2024年12月5日11:24:07评论21 views字数 952阅读3分10秒阅读模式

免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

1

漏洞描述

Mobsf允许用户上传带有 filename 参数的脚本文件。因此,恶意用户可以将脚本文件上传到系统。当应用程序中的用户使用“上传&分析”功能时,他们会受到存储型XSS的攻击。

移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999

2

漏洞细节

在“上传&分析”功能中存在存储型XSS。出现此问题的原因是上传功能允许用户上传文件名中含有特殊字符(例如 <、>、/ 和 ")的文件。可以通过将文件上传限制为仅包含白名单字符(例如 AZ、0-9)和业务要求允许的特定特殊字符(例如 - 或 _ )的文件名来缓解此漏洞。

1、在 MobSF 4.2.8 版本上,我点击了“上传&分析”按钮
移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999
2、以 zip 文件作为名称上传test.zip。
移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999
3、上传文件时使用了Burp将 filename 参数的值从改为test.zip。<image src onerror=prompt(document.domain)>test.zip这意味着我上传了一个文件并将其名称设置为脚本值。结果,服务器允许文件成功上传。
移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999
4、访问 /recent_scans/ 并找到了一个名为<image src onerror=prompt(document.domain)>test.zip“最近扫描”的文件。然后,我点击了“差异或比较”按钮。”
移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999
5、我发现应用程序需要选择一个文件进行比较,我选择了该文件<image src onerror=prompt(document.domain)>test.zip
移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999
6、我发现 filename 值中的 JavaScript 已在 Web 浏览器中执行。
移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999

3

漏洞危害

攻击者可以利用此漏洞来:
  1. 窃取敏感信息,包括会话令牌和 cookie
  2. 代表受害者进行未经授权的行动
  3. 破坏应用程序界面
  4. 可能与其他漏洞串联起来进一步利用
该漏洞的 CVSS 基本评分为 8.1,表明严重程度较高。该漏洞影响 MobSF 的所有版本,最高版本为 4.2.8。
强烈建议用户更新至 4.2.9 版本,其中包含针对此安全问题的补丁。

移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999

4

原文始发于微信公众号(李白你好):移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月5日11:24:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999https://cn-sec.com/archives/3469995.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息