jquery 文件上传 触发两次_挖洞经验 | 头像上传构造存储型XSS技术分析

本文讲述了作者在测试Web应用时发现的一个安全漏洞,通过用户头像上传功能,可以上传HTML文件,形成存储型XSS攻击。攻击者能利用此漏洞读取用户密码信息,通过构造特定HTML文件,实现Cookie信息的读取和明文显示。最终,作者报告了漏洞并得到修复。
摘要由CSDN通过智能技术生成

307364ed36e6d8eadf9a3fa1119b5701.png

本文中,作者在测试某Web目标站点APP的过程中,通过其中的用户头像上传功能,可以成功上传并加载HTML文件,进步利用该HTML文件可以形成存储型XSS攻击,读取用户的密码信息。我们一起来看看其利用姿势。

漏洞发现

当我注册登录了目标站点APP之后,经过对用户设置项的检查后发现,其中存在一个用户头像上传功能,如下:

4125bf2855d295a3a0d38c98977a8a1f.png

于是,我就用Burp对该上传功能进行抓包分析:

dabd11b735e72a5590f0ad9cab3af4e9.png

请注意,这里我用到了PATCH请求操作,可见其中的ProfilePicture参数为一串base64编码的图像化字串,另外,之前的ProfilePictureMIME参数为image/png,此处是我测试修改后的截图。

该请求是

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值