记一次xls文件上传导致的反射型XSS

声明:请于合法授权环境下进行使用,请勿用于非法操作!

0x01 漏洞简介

跨站脚本攻击(XSS)是指Web程序代码中对⽤户提交的参数未做过滤或过滤不严,导致参数中的特殊字符破坏了HTML页⾯的原有逻辑,攻击者可以利⽤该漏洞执⾏恶意HTML/JS代码、构造蠕⾍、篡改页⾯实施钓鱼攻击、以及诱导⽤户再次登录,然后获取其登录凭证等。跨站脚本攻击分为反射型、存储型、Dom型。此次记录的是反射型跨站脚本。

0x02 发现过程

1.发现测试站点上传xls后,表格中内容会显示在web前端页面

在这里插入图片描述
2.因此尝试一波,将xss payload写入到xls表格当中,然后上传,直接成功弹框!
在这里插入图片描述

0x03 总结

1.xss不能只关注web前端页面输入框

2.文件上传点也可以尝试XSS,例如xls或PDF文件(PDF XSS可参考0x05

0x04 防御措施

1.对特殊字符,例如<>,‘’,//等进行过滤;

2.对敏感字符进行过滤,例如alert,onerror等;

3.对输出内容进行转义,实体编码等。

0x05 XSS Payload注入到PDF文件

方法一:迅捷PDF编辑器

1.新建文档

在这里插入图片描述

2.右击页面-打开属性-打开动作

在这里插入图片描述

3.新增-运行JavaScript

在这里插入图片描述

4.添加app.alert(1);命令

在这里插入图片描述

5.确定后保存为PDF文件

在这里插入图片描述

6.用浏览器打开PDF文件后,成功弹框!
注意:部分浏览器无法弹框

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值