前话:XSS漏洞并不多见,而且反射型基本都不会收【危害太低】,所以要找到存储型xss,见框就插的方法没有用了【除非运气特别好】
这时候就得改变一下思路,找一些隐秘的传参有回显的点;
漏洞复现:
注册登录后,一个平平无奇的提交工单接口,所有提交信息已经见框就插,毫无作用QAQ,于是在放弃测试xss后,对上传图片进行测试:
然后测了半天发现是个白名单,准备放弃的时候:
突然发现提交的数据包有一条是对图片路径的传参
加上我在测试的时候有尝试修改相应包上传php文件:
发现虽然可以提交,但是文件会被删除
但是文件路径依然回显:
所以我马上感觉这个文件路径的传参点可能xss有戏,闭合src=” +弹窗1:
效果如下:
一个存储xss漏洞就找到惹
漏洞修复建议:
对图片路径得传参进行实体化编码和多一些判断
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):SRC实战 | edu某学院-存储型xss漏洞小思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论