移动安全框架 (MobSF) 存在存储型XSS漏洞 CVE-2024-53999
漏洞描述
Mobsf允许用户上传带有 filename
参数的脚本文件。因此,恶意用户可以将脚本文件上传到系统。当应用程序中的用户使用“上传&分析”功能时,他们会受到存储型XSS的攻击。
漏洞细节
在“上传&分析”功能中存在存储型XSS。出现此问题的原因是上传功能允许用户上传文件名中含有特殊字符(例如 <、>、/ 和 ")的文件。可以通过将文件上传限制为仅包含白名单字符(例如 AZ、0-9)和业务要求允许的特定特殊字符(例如 - 或 _ )的文件名来缓解此漏洞。
1、在 MobSF 4.2.8 版本上,我点击了“上传&分析”按钮
2、以 zip 文件作为名称上传test.zip。
3、上传文件时使用了Burp将 filename
参数的值从改为test.zip。<image src onerror=prompt(document.domain)>test.zip
这意味着我上传了一个文件并将其名称设置为脚本值。结果,服务器允许文件成功上传。
4、访问 /recent_scans/
并找到了一个名为<image src onerror=prompt(document.domain)>test.zip“
最近扫描”的文件。然后,我点击了“差异或比较”按钮。”
5、我发现应用程序需要选择一个文件进行比较,我选择了该文件<image src onerror=prompt(document.domain)>test.zip
6、我发现 filename 值中的 JavaScript 已在 Web 浏览器中执行。
漏洞危害
攻击者可以利用此漏洞来:
窃取敏感信息,包括会话令牌和 cookie
代表受害者进行未经授权的行动
破坏应用程序界面
可能与其他漏洞串联起来进一步利用
该漏洞的 CVSS 基本评分为 8.1,表明严重程度较高。该漏洞影响 MobSF 的所有版本,最高版本为 4.2.8。
强烈建议用户更新至 4.2.9 版本,其中包含针对此安全问题的补丁。
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。