文章预览
0x1 漏洞简介 文件上传原理 这里利用 form表单 标签和类型为file的Input标签来完成上传,要将表单数据编码格式置为 multipart/form-data 类型,这个编码类型会对文件内容在上传时进行处理,以便服务端处理程序解析文件类型与内容,完成上传操作。 < form method = "POST" enctype = "multipart/form-data" > < input type = "file" name = "file" value = "请选择文件" > < br /> < input type = "submit" > form > 0x2 上传XSS的各种类型姿势 允许上传HTML或SVG 允许上传 html或者svg 都可以能导致xss,也能导致任意 URL跳转 ,甚至还能导致 SSRF (很难利用),因为核心还是js代码可控;其中URL重定向漏洞可以参考之前我在先知写的文章: https://xz.aliyun.com/t/15069 html造成XSS就不多说了,懂得都懂; 主要说说svg文件如何造成xss。 检查思路: 1、创建一个恶意的svg文件,输入如下内容:
………………………………