SRC实战 | edu某学院-存储型xss漏洞小思路

前话:XSS漏洞并不多见,而且反射型基本都不会收【危害太低】,所以要找到存储型xss,见框就插的方法没有用了【除非运气特别好】
这时候就得改变一下思路,找一些隐秘的传参有回显的点;

漏洞复现:

图片


注册登录后,一个平平无奇的提交工单接口,所有提交信息已经见框就插,毫无作用QAQ,于是在放弃测试xss后,对上传图片进行测试:

图片


然后测了半天发现是个白名单,准备放弃的时候:

图片


突然发现提交的数据包有一条是对图片路径的传参
加上我在测试的时候有尝试修改相应包上传php文件:

图片

图片


发现虽然可以提交,但是文件会被删除
但是文件路径依然回显:

图片


所以我马上感觉这个文件路径的传参点可能xss有戏,闭合src=” +弹窗1:
 

图片


效果如下:

图片

图片


一个存储xss漏洞就找到惹

漏洞修复建议:

对图片路径得传参进行实体化编码和多一些判断

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值