# Altium 365论坛存储型XSS导致跨客户数据泄露
## 概述
Altium Forum 存在一个存储型跨站脚本(XSS)漏洞,由于论坛帖子内容缺乏服务器端输入过滤,攻击者可注入恶意 JavaScript 脚本,该脚本会被存储并在其他用户查看时执行。
## 影响版本
未明确指定具体受影响的 Altium 365 或 Altium Forum 版本。
## 细节
漏洞源于 Altium Forum 对用户提交的帖子内容未进行充分的服务器端输入净化处理。经认证的攻击者可在论坛帖子中插入任意 JavaScript 代码,该代码随帖子内容持久化存储,并在其他用户浏览该帖子时在浏览器中执行。
## 影响
成功利用此漏洞可使攻击者的恶意脚本在受害者的已认证 Altium 365 会话上下文中运行,进而未经授权访问用户工作区数据,包括设计文件和工作区设置。利用此漏洞需受害者主动查看含有恶意脚本的论坛帖子。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Security Advisories | Altium -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 存储型跨站脚本(XSS)
- **Altium Live用户配置文件字段**
- Altium 365的用户配置文件文本字段中存在的存储型跨站脚本(XSS)漏洞。
- **Altium Live论坛**
- Altium论坛由于缺少服务器端输入验证在论坛帖子内容中存在的存储型跨站脚本(XSS)漏洞。
- **Altium 365论坛**
- Altium论坛由于缺少服务器端输入验证在论坛帖子内容中存在的存储型跨站脚本(XSS)漏洞。
- **Altium Enterprise Server工作流程引擎**
- Altium工作流引擎在工作流表单提交API中由于缺少服务器端输入验证存在的存储型跨站脚本(XSS)漏洞。
- **Altium Live支持中心**
- Altium支持中心AddComment端点由于缺少服务器端输入验证存在的存储型跨站脚本(XSS)漏洞。
#### 其它漏洞
- **自我签名证书验证缺失 - AD**
- Altium 24.9.0不验证自我签名服务器证书,包括云连接。
- **BOM查看器中的XSS - AES**
- AES7.0.3中的BOM查看器没有清理所有字段。
- **SQL注入 - AES**
- 一个未激活的配置允许SQL注入通过不激活SQL解析逻辑的最新实现来发生。
- **HTML注入 - AES**
- Altium Enterprise Server易受到HTML注入攻击,允许执行任意的JavaScript。
暂无评论