开局截图留念一下,报课跟着小火炬师傅学了一个月的情况,报名请联系Linate_song
正文
写一下最近遇到实战src当中客户端如何可以出一些漏洞
邮件导入点rce
我们iframe访问一下自己的服务器发现是Electron
然后eml的内容改成
<imgsrc=11onerror="require('child_process').exec('calc')">
base64加密
导入这个邮件
拓展2
已知iframe能解析
构造套娃伪协议
错误的图片解析导致dos
已知这是一个聊天软件
(假装有图片)
他的图片和表情包的引用链接如下
我们尝试修改这个url
总之进行大量的fuzz以后发现这个url不可改
限制的非常死 如果不是图片也会报错
总之一个参数不能动
那么好
上传一个错误的图片先让他不能解析
然后他又走了这个上传的流程
所以在这个聊天软件会一直加载这个错误的图片
因为那个引用限制的太死了,肯定会报错
然后回到聊天框发现
聊天记录直接因为那个报错被清空
原文始发于微信公众号(秋风的安全之路):src中客户端的挖掘思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论