中国蚁剑被曝 XSS 漏洞,可导致远程命令执行

Track-SSG   ·   发表于 2019-04-15 11:03:21   ·   漏洞文章


中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

4月12日凌晨,有用户在中国蚁剑GitHub上提交了issue,称发现中国蚁剑存在XSS漏洞,借此可引起RCE。据悉,该漏洞是因为在webshell远程连接失败时,中国蚁剑会返回错误信息,但因为使用的是html解析,导致xss漏洞。

ant.jpg

当通过中国蚁剑连接webshell,出现连接失败情况时,中国蚁剑会返回错误信息,如下图:

2

而该信息并没有进行 XSS 保护,因此能够利用 js 调用 perl 便可反弹攻击者的shell。

<?php
header('HTTP/1.1 500 <img src=# onerror=alert(1)>');

反弹shell的exp (for perl)如下,使用base64编码:

base64_decode code

成功反弹攻击者shell:

在该漏洞问题被提出之后,中国蚁剑的作者在今天上午对该问题及时做出了响应,并且及时发布了中国蚁剑的新版本 AntSword v2.0.7.1。

WX20190412-132416@2x.png

在最新的版本中,为了防止插件中 toastr 出现类似问题, 修改了 toastr 可以输出 html 的特点,以后均不支持输出 html。对于所有使用中国蚁剑旧版本的用户,建议及时更新到最新版本。

参考链接

1.https://github.com/AntSwordProject/antSword/issues/147

2.https://www.jianshu.com/p/6457e8b4a16b

*本文作者:Allen别bb,转载请注明来自FreeBuf


打赏我,让我更有动力~

2 条回复   |  直到 2019-4-15 | 1621 次浏览

xeel
发表于 2019-4-15

啥时候菜刀也爆出漏洞了 , 那就有意思了 . . 

评论列表

  • 加载数据中...

编写评论内容

寒云
发表于 2019-4-15

仰望大佬

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.