# Altium Support Center 评论端点存储型XSS漏洞
## 概述
Altium Support Center 的 AddComment 端点存在存储型跨站脚本(XSS)漏洞,因服务端未对输入进行适当过滤和净化,导致攻击者可提交恶意 HTML 和 JavaScript 代码。
## 影响版本
未明确披露具体影响版本,但漏洞存在于存在 AddComment 接口且未修复该问题的 Altium Support Center 版本中。
## 细节
- 漏洞位于 AddComment 接口,用于添加支持案例评论。
- 客户端虽对输入进行 HTML 转义,但服务端未执行输入净化。
- 攻击者可通过构造恶意 POST 请求注入任意 HTML 和 JavaScript。
- 注入内容被服务器无差别存储,并在查看支持案例时未经转义直接渲染。
## 影响
- 恶意脚本在其他用户查看受影响支持案例时自动执行。
- 可攻击支持人员等高权限用户,窃取会话、篡改数据或执行未授权操作。
- 实现持久化攻击,影响范围广,危害程度高。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Security Advisories | Altium -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 存储型跨站脚本(XSS)
- **Altium Live用户配置文件字段**
- Altium 365的用户配置文件文本字段中存在的存储型跨站脚本(XSS)漏洞。
- **Altium Live论坛**
- Altium论坛由于缺少服务器端输入验证在论坛帖子内容中存在的存储型跨站脚本(XSS)漏洞。
- **Altium 365论坛**
- Altium论坛由于缺少服务器端输入验证在论坛帖子内容中存在的存储型跨站脚本(XSS)漏洞。
- **Altium Enterprise Server工作流程引擎**
- Altium工作流引擎在工作流表单提交API中由于缺少服务器端输入验证存在的存储型跨站脚本(XSS)漏洞。
- **Altium Live支持中心**
- Altium支持中心AddComment端点由于缺少服务器端输入验证存在的存储型跨站脚本(XSS)漏洞。
#### 其它漏洞
- **自我签名证书验证缺失 - AD**
- Altium 24.9.0不验证自我签名服务器证书,包括云连接。
- **BOM查看器中的XSS - AES**
- AES7.0.3中的BOM查看器没有清理所有字段。
- **SQL注入 - AES**
- 一个未激活的配置允许SQL注入通过不激活SQL解析逻辑的最新实现来发生。
- **HTML注入 - AES**
- Altium Enterprise Server易受到HTML注入攻击,允许执行任意的JavaScript。
暂无评论