利用文件上传执行XSS

利用文件上传执行XSS

黑客安全hacker2019-05-24 8:40:3412633A+A-

运用文件上传建立XSS进攻是1个Hacking Web运用的非常好机遇,非常是无所不在的用户头像发送实例中,这就给与人们许多发觉开发人员不正确的机遇。基础的文件上传 XSS 进攻有下列几类。

1) 文件夹名称

文件夹名称自身将会就是说网页页面的部分能够导致反射面,因此能够根据将 XSS 句子添加文件夹名称贝盛开启反射面。

xss

虽然并不是有心而为,可是这一 XSS 能够实践活动在 W3Schools。

2) 元数据

应用 exiftool 专用工具能够改动 EXIF 元数据,进而在一些地区导致反射面:

$ exiftool -FIELD=XSS FILE 

事例:

$ exiftool -Artist=’ “><img src=1 onerror=alert(document.domain)>’ brute.jpeg 

brute

3) 內容

要是 Web 运用容许发送 SVG(这种图象种类)扩展名,则以下几点能够用于开启 XSS:

<svg xmlns="http://www.w3.org/2000/svg" onload="alert(document.domain)"/> 

1个 POC 能够这里见到 brutelogic.com.br/poc.svg。

4)源代码

人们能够非常容易的建立一張包括 javascript payload 的 GIF 照片,随后将这张照片作为源代码多方面引证。要是人们能够取得成功的引入同样的网站域名,给出如图所示,则那样能够合理的帮人们绕开 CSP(內容安全策略)安全防护(其不容许实行比如<script>alert(1)" data-word='script' class="" >script>)

xss

建立那样一張照片能够应用给出內容并将文档取名为 .gif 尾缀:

GIF89a=alert(document.domain)//; 

GIF 文档标志 GIF89a 作为1个 javascript 的自变量分派给 alert 涵数。正中间注解一部分的 XSS 是以便防止图象被查找为 text/HTML MIME 种类时,根据post请求文档来实行 payload。

人们根据图为能够发觉,类 UNIX 指令的 PHP 涵数 exif_imagetype() 和 getimagesize() 都是将这一文档鉴别为 GIF 文档。而通常的 Web 运用全是应用这种涵数来认证图象种类的,因此那样1个文档是能够被发送的(但发送后将会会被电脑杀毒软件查杀)。

4.png

大量能够作为 javascript 自变量赋值的 ASCII 文件类型标志符,请参加这儿。

大量有关文件上传 XSS 的详细实例,包含绕开像 GD 库等过虑的事例,请参加这儿。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 鸢旧澉约2022-05-28 21:19:39
  • p; 事例:$ exiftool -Artist=’ “><img src=1 onerror=alert(document.domain)>’ brute.jpeg  brute3) 內容 要是 Web 运用容许发送 SVG(这种图象种类)扩展名,则以
  • 余安十驹2022-05-28 21:49:24
  • 件夹名称自身将会就是说网页页面的部分能够导致反射面,因此能够根据将 XSS 句子添加文件夹名称贝盛开启反射面。 xss 虽然并不是有心而为,可是这一 XSS 能够实践活动在 W3Schools。2) 元数据 应
  • 鹿岛十驹2022-05-29 00:14:37
  • cript payload 的 GIF 照片,随后将这张照片作为源代码多方面引证。要是人们能够取得成功的引入同样的网站域名,给出如图所示,则那样能够合理的帮人们绕开 CSP(內容安全策略)安全防护(其不容许实行比如<script>a

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理