免责声明
由于传播、利用本公众号琴音安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号琴音安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢! |
介绍
文件上传漏洞是一个很经典的漏洞,同时也十分的严重。文件上传漏洞通常由于代码中对文件上传功能所上传的文件过滤不严或web服务器相关解析漏洞未修复而造成的,如果文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型等,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。
0X01描述
0X02案列
一次专属SRC挖掘中看到新增图片功能,奈何无法解析,只好改成html上传成功.赏金(300r)
<html>
<body>
<img src=x onerror=alert(1)>
</body>
</html>
只需拦包将数据包中的代码更改为含有XSS页面的HTML代码即可,可通过点击F12->ctrl+shift+c光标查看,点击到上传的图片即可获取上传位置
访问上传后的链接即可弹窗
0X03往期工具获取
后台回复"天剑"获取天剑源码扫描工具后台回复"未授权"可获取超级未授权检测工具
后台回复"工具箱1" 可获取单兵漏洞利用集成工具箱V1.0
后台回复"oa1.2" 可获取红蓝对抗重点OA系统漏洞利用工具1.2增强版
后台回复"编解码工具箱" 可获取加解密&编解码工具箱V1.0
后台回复"230707" 可获取综合IP反查工具
后台回复"20230614" 可获取springboot利用工具
原文始发于微信公众号(琴音安全):SRC实战文件上传html嵌套XSS姿势
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论