实战 | 文件上传中挖XSS技巧

admin 2023年2月23日02:32:17评论24 views字数 729阅读2分25秒阅读模式

一、前言

文件上传是发现XSS漏洞的好机会。那么如何在文件上传时找到 XSS呢?

二、文件名造成的XSS

当上传任何文件时,文件名肯定是会反显示在网页上,可以使用 XSS Payload做文件名尝试将其上传到 Web 应用程序。这样就可能会触发XSS参考文章:
https://hackerone.com/reports/403692

三、元数据造成的XSS

元数据是提供有关其他数据的信息的数据。你可以简单地称它为数据的数据。在图片元数据(metadata)中嵌入XSS Payload了,使用元数据来触发我们的 XSS payload。手动创建元可以使用exiftool,下图为在元数据中写入 xss payload

实战 | 文件上传中挖XSS技巧

参考链接:

https://hackerone.com/reports/964550

四、SVG 文件XSS

如果Web应用程序允许上传 SVG(可缩放矢量图形)文件。尝试通过 SVG 文件制作 XSS payload。

可缩放矢量图形 (SVG) 是一种基于 XML 的矢量图像格式,用于支持交互性和动画的二维图形。

实战 | 文件上传中挖XSS技巧

参考链接:

https://hackerone.com/reports/148853

XSS常用Payloads:

 https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSS%20Injection#xss-in-js-context

2023零基础白帽+中级进阶渗透学习路线
双击查看详情
实战 | 文件上传中挖XSS技巧
知识星球

实战 | 文件上传中挖XSS技巧

QQ吹牛群
实战 | 文件上传中挖XSS技巧
微信群
实战 | 文件上传中挖XSS技巧
实战 | 文件上传中挖XSS技巧
想成为凯文·米特尼克一模一样的
黑客教父?不存在的
想成为透透之神?醒吧
看了无数入门视频,依然搞不到Shell
不姨看《安全帮Live》
实战 | 文件上传中挖XSS技巧



原文始发于微信公众号(安全帮Live):实战 | 文件上传中挖XSS技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月23日02:32:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 文件上传中挖XSS技巧https://cn-sec.com/archives/1564799.html

发表评论

匿名网友 填写信息