Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Self-XSS #43

Closed
jonasmoos opened this issue Dec 2, 2020 · 2 comments
Closed

Self-XSS #43

jonasmoos opened this issue Dec 2, 2020 · 2 comments

Comments

@jonasmoos
Copy link

jonasmoos commented Dec 2, 2020

Ich habe eine XSS Schwachstelle in der TScript-IDE gefunden.

Betroffen sind die Funktion cmd_load(...) und cmd_save_as(...). Hier lässt sich der Dateiname ausnutzen mit beispielsweise dem Html-Tag <img src=x onerrror=alert(document.domain)>, um JavaScript auszuführen. Das Problem liegt festlegung des Editor-Namen auf den Dateinamen. Dieser wird mit element.innerHTML in die Seite eingebettet und kann für Cross-Site-Scripting ausgenutzt werden.

Auch wenn das Potenzial der Schwachstelle gering ist, da eine Nutzerinteraktion nötig ist, lässt es sich auf einfach Art und Weise vermeiden, in dem die Festlegung des Namen mit element.innerText erfolgt.

Schritte zum Reproduzieren:

  1. Eine Datei mit beliebigem Inhalt erstellen.
  2. Diese Speichern-Unter mit dem Namen <img src=x onerrror=alert(document.domain)>
    Auch beim öffnen der Datei wird das Script ausgeführt.

Mit freundlichen Grüßen
Jonas Moos

@Jartreg
Copy link
Contributor

Jartreg commented Dec 3, 2020

@TGlas Since you fixed this in 6cead9e this issue can be closed.

@TGlas
Copy link
Owner

TGlas commented Dec 3, 2020

Sure :) Sorry, I forgot.

@TGlas TGlas closed this as completed Dec 3, 2020
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging a pull request may close this issue.

3 participants