利用文件上传执行XSS
运用文件上传建立XSS进攻是1个Hacking Web运用的非常好机遇,非常是无所不在的用户头像发送实例中,这就给与人们许多发觉开发人员不正确的机遇。基础的文件上传 XSS 进攻有下列几类。
1) 文件夹名称
文件夹名称自身将会就是说网页页面的部分能够导致反射面,因此能够根据将 XSS 句子添加文件夹名称贝盛开启反射面。
xss
虽然并不是有心而为,可是这一 XSS 能够实践活动在 W3Schools。
2) 元数据
应用 exiftool 专用工具能够改动 EXIF 元数据,进而在一些地区导致反射面:
$ exiftool -FIELD=XSS FILE
事例:
$ exiftool -Artist=’ “><img src=1 onerror=alert(document.domain)>’ brute.jpeg
brute
3) 內容
要是 Web 运用容许发送 SVG(这种图象种类)扩展名,则以下几点能够用于开启 XSS:
<svg xmlns="http://www.w3.org/2000/svg" onload="alert(document.domain)"/>
1个 POC 能够这里见到 brutelogic.com.br/poc.svg。
4)源代码
人们能够非常容易的建立一張包括 javascript payload 的 GIF 照片,随后将这张照片作为源代码多方面引证。要是人们能够取得成功的引入同样的网站域名,给出如图所示,则那样能够合理的帮人们绕开 CSP(內容安全策略)安全防护(其不容许实行比如<script>alert(1)" data-word='script' class="" >script>)
xss
建立那样一張照片能够应用给出內容并将文档取名为 .gif 尾缀:
GIF89a=alert(document.domain)//;
GIF 文档标志 GIF89a 作为1个 javascript 的自变量分派给 alert 涵数。正中间注解一部分的 XSS 是以便防止图象被查找为 text/HTML MIME 种类时,根据post请求文档来实行 payload。
人们根据图为能够发觉,类 UNIX 指令的 PHP 涵数 exif_imagetype() 和 getimagesize() 都是将这一文档鉴别为 GIF 文档。而通常的 Web 运用全是应用这种涵数来认证图象种类的,因此那样1个文档是能够被发送的(但发送后将会会被电脑杀毒软件查杀)。
4.png
大量能够作为 javascript 自变量赋值的 ASCII 文件类型标志符,请参加这儿。
大量有关文件上传 XSS 的详细实例,包含绕开像 GD 库等过虑的事例,请参加这儿。
相关文章
- 3条评论
- 鸢旧澉约2022-05-28 21:19:39
- p; 事例:$ exiftool -Artist=’ “><img src=1 onerror=alert(document.domain)>’ brute.jpeg brute3) 內容 要是 Web 运用容许发送 SVG(这种图象种类)扩展名,则以
- 余安十驹2022-05-28 21:49:24
- 件夹名称自身将会就是说网页页面的部分能够导致反射面,因此能够根据将 XSS 句子添加文件夹名称贝盛开启反射面。 xss 虽然并不是有心而为,可是这一 XSS 能够实践活动在 W3Schools。2) 元数据 应
- 鹿岛十驹2022-05-29 00:14:37
- cript payload 的 GIF 照片,随后将这张照片作为源代码多方面引证。要是人们能够取得成功的引入同样的网站域名,给出如图所示,则那样能够合理的帮人们绕开 CSP(內容安全策略)安全防护(其不容许实行比如<script>a