# Altium 365 用户资料字段存储型XSS漏洞
## 概述
Altium 365 用户个人资料的文本字段存在存储型跨站脚本(XSS)漏洞。由于服务器端输入过滤不充分,经过身份验证的用户可利用基于空格的属性解析绕过技术,注入任意 HTML 和 JavaScript 脚本。
## 影响版本
Altium 365(具体版本未明确,影响存在该功能的所有受影响版本)
## 细节
漏洞存在于用户个人资料的文本输入字段中。攻击者可构造包含恶意脚本的输入内容,利用空格绕过现有的输入过滤机制。注入的脚本被服务器存储,并在其他用户访问该用户个人资料页面时执行。
## 影响
恶意脚本可窃取用户会话令牌、实施钓鱼攻击或执行恶意跳转。利用该漏洞需攻击者拥有经过认证的账户,并诱使目标用户查看其个人资料页面。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Security Advisories | Altium -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 存储型跨站脚本(XSS)
- **Altium Live用户配置文件字段**
- Altium 365的用户配置文件文本字段中存在的存储型跨站脚本(XSS)漏洞。
- **Altium Live论坛**
- Altium论坛由于缺少服务器端输入验证在论坛帖子内容中存在的存储型跨站脚本(XSS)漏洞。
- **Altium 365论坛**
- Altium论坛由于缺少服务器端输入验证在论坛帖子内容中存在的存储型跨站脚本(XSS)漏洞。
- **Altium Enterprise Server工作流程引擎**
- Altium工作流引擎在工作流表单提交API中由于缺少服务器端输入验证存在的存储型跨站脚本(XSS)漏洞。
- **Altium Live支持中心**
- Altium支持中心AddComment端点由于缺少服务器端输入验证存在的存储型跨站脚本(XSS)漏洞。
#### 其它漏洞
- **自我签名证书验证缺失 - AD**
- Altium 24.9.0不验证自我签名服务器证书,包括云连接。
- **BOM查看器中的XSS - AES**
- AES7.0.3中的BOM查看器没有清理所有字段。
- **SQL注入 - AES**
- 一个未激活的配置允许SQL注入通过不激活SQL解析逻辑的最新实现来发生。
- **HTML注入 - AES**
- Altium Enterprise Server易受到HTML注入攻击,允许执行任意的JavaScript。
暂无评论