【渗透测试】【漏洞记录】某平台触发img-src存储型XSS

这是某个管理平台,不知道是平台的问题还是二次开发的问题,授权测试过程中发现了这个漏洞,很常见,但由于本人是第一次采取这种利用方式,所以记录一下。

===============================================================

利用背景:发现了XSS,并且在删除处可以进行触发img标签及src属性,但是常见的获取cookie、弹窗等等测试用的关键词都被过滤了,所以才打算利用img标签的src属性进行操作。

===============================================================

在平台某处可以添加策略(就是一条记录而已)

http://xxx/xampp/a.php是远程服务器搭的一个小程序。

程序的功能为在本地文件夹创建一个名为1.txt的文件并写入test字符串(不要嫌弃代码少,毕竟PHP渣渣…):

点击删除,触发:

OKK,回到远程服务器去看看,嗯,触发了,真香:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值