Markdown编辑器存在的一些安全问题

MarkDown编辑存在的一些XSS安全问题

XSS

这里是别人整理的payload
https://raw.githubusercontent.com/cujanovic/Markdown-XSS-Payloads/master/Markdown-XSS-Payloads.txt

主要的位置是在 href 那里

1
<a href="javascript:alert('xss')">some text</a>

关于href的这个问题,还有一种思路,就是做302跳转。直接返回payload,这样子可能可以绕过waf的防护和过滤。当然,具体方案我这边还没有复现,但是感觉可行。

window.opner劫持钓鱼

链接使用_blank,但是没有使用rel=”noopener”限制。
这个安全问题,我17年提交之后,再次查找资料,发现了, 在2015年有个开发的blog详细说明了这个问题,而且更加详细。但是,链接没有保存下来。。。。

国内安全还是很严格,只是对RCE有兴趣,比如CDN Cache ATTACK也没有人详细分析一下,虽然我也只是复现了一次而已。

修复建议

建议禁止javascript开头的,同时使用_target的话,建议添加 rel=”noopener”,大厂是这样子修复的。

参考链接