UXSS+FlashXSS+PDFXSS

admin 2024年3月2日19:11:04评论8 views字数 1096阅读3分39秒阅读模式

PDFXSS-上传后直链触发

1、创建PDF,加入动作JS

使用迅捷pdf编辑器,设置一个打开页面运行js脚本的动作,保存下来

UXSS+FlashXSS+PDFXSS

2、通过文件上传获取直链

找一个直链生成网站,上传pdf生成直链

UXSS+FlashXSS+PDFXSS

3、直链地址访问后被触发

浏览器访问直链地址触发xss,火狐浏览器访问无法触发弹窗

windows自带浏览器edge

UXSS+FlashXSS+PDFXSS

谷歌浏览器

UXSS+FlashXSS+PDFXSS

Flashxss漏洞

SWF格式是一种Flash动画文件,它可以和js相互调用。白盒中可以把swf文件反编译后直接搜ExternalInterface.call,找到之后看是否有参数传递,如果有我们就可以控制参数的输入输出。

黑盒就是通过路径扫描工具看它有没有swf结尾的文件,如果有就可以下载下来利用swf反编译工具来看源代码。

案例:phpwindcms存在flashxss

找到源码中的swf文件,反编译后搜索ExternalInterface(jsflash进行交互的类),发现有参数传递

this.jQuery = (((loaderInfo.parameters.jQuery + "('#") + loaderInfo.parameters.id) + "').jPlayer");

        private function init(_arg1:TimerEvent):void{

            this.myInitTimer.stop();

            if (ExternalInterface.available){             

                ExternalInterface.call(this.jQuery, "jPlayerFlashEvent", JplayerEvent.JPLAYER_READY, this.extractStatusData(this.commonStatus));

            };

        }

直接访问构造的payload/res/js/dev/util_libs/jPlayer/Jplayer.swf?jQuery=alert(1))}catch(e){}//

成功执行xss弹窗代码

UXSS漏洞

漏洞产生:UXSS是利用浏览器或者浏览器扩展漏洞来制造产生XSS并执行代码的一种攻击类型。

漏洞编号:MICROSOFT EDGE uXSS CVE-2021-34506

漏洞利用:Edge浏览器翻译功能导致JS语句被调用执行

windows自带浏览器MICROSOFT EDGE低版本产生的漏洞

在使用edge浏览器访问带有xss脚本的内容时,xss脚本会被过滤

UXSS+FlashXSS+PDFXSS

但是当我们点击翻译之后xss脚本就会被解析执行

UXSS+FlashXSS+PDFXSS

原文始发于微信公众号(小黑子安全):UXSS+FlashXSS+PDFXSS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月2日19:11:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   UXSS+FlashXSS+PDFXSShttp://cn-sec.com/archives/2538472.html

发表评论

匿名网友 填写信息