Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-8108 PoC — bui select组件跨站脚本漏洞

Source
Associated Vulnerability
Title:bui select组件跨站脚本漏洞 (CVE-2018-8108)
Description:bui是一款基于JQuery的前端框架。select component是其中的一个搜索组件。 bui 2018-03-13及之前的版本中的select组件存在跨站脚本漏洞,该漏洞源于程序在已转义的文本上执行转义操作。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。
Description
cve-2018-8108
Readme
# BUI-select-xss   cve-2018-8108
在一次安全测试中,偶然发现给问题
bui是一个前端框架,很多企业都在使用该框架构建自己的前端

通常我们防范xss的方法是会对用户输入统一按照不信任原则,在输出的时候进行转义,传递给前端页面进行展示
但是bui的select组件在展示这部分输出的时候,却将原本已经在转义好的用户输入又给转义了回去,造成xss的payload绕过了原有的安全机制,继续运行

附件中的例子来自于真实的案例

可以看到id为“workGroupList”的input标签中的数据已经做了转义,
下面的BUI.use在使用select组件时,调取了"workGroupList"中的数据,直接触发了我们输入的xss payload的执行

可以运行一下试试看
File Snapshot

[4.0K] /data/pocs/45a8cde5a8eadc1808ef5d84209b5aa767845f08 ├── [ 72K] BUI poc.zip └── [ 798] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.