UXSS+FlashXSS+PDFXSS

PDFXSS-上传后直链触发

1、创建PDF,加入动作JS

使用迅捷pdf编辑器,设置一个打开页面运行js脚本的动作,保存下来

2、通过文件上传获取直链

找一个直链生成网站,上传pdf生成直链

3、直链地址访问后被触发

浏览器访问直链地址触发xss,火狐浏览器访问无法触发弹窗

windows自带浏览器edge

谷歌浏览器

 

 

 

 

 

Flashxss漏洞

         SWF格式是一种Flash动画文件,它可以和js相互调用。白盒中可以把swf文件反编译后直接搜ExternalInterface.call,找到之后看是否有参数传递,如果有我们就可以控制参数的输入输出。

       黑盒就是通过路径扫描工具看它有没有swf结尾的文件,如果有就可以下载下来利用swf反编译工具来看源代码。

 

案例:phpwindcms存在flashxss

找到源码中的swf文件,反编译后搜索ExternalInterface(js和flash进行交互的类),发现有参数传递

this.jQuery = (((loaderInfo.parameters.jQuery + "('#") + loaderInfo.parameters.id) + "').jPlayer");

        private function init(_arg1:TimerEvent):void{

            this.myInitTimer.stop();

            if (ExternalInterface.available){             

                ExternalInterface.call(this.jQuery, "jPlayerFlashEvent", JplayerEvent.JPLAYER_READY, this.extractStatusData(this.commonStatus));

            };

        }

 

直接访问构造的payload:/res/js/dev/util_libs/jPlayer/Jplayer.swf?jQuery=alert(1))}catch(e){}//

成功执行xss弹窗代码

 

 

 

 

UXSS漏洞

漏洞产生:UXSS是利用浏览器或者浏览器扩展漏洞来制造产生XSS并执行代码的一种攻击类型。

漏洞编号:MICROSOFT EDGE uXSS CVE-2021-34506

漏洞利用:Edge浏览器翻译功能导致JS语句被调用执行

 

在windows自带浏览器MICROSOFT EDGE低版本产生的漏洞

在使用edge浏览器访问带有xss脚本的内容时,xss脚本会被过滤

但是当我们点击翻译之后xss脚本就会被解析执行

 

 

 

 

 

 

 

 

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaoheizi安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值