专栏名称: 船山信安
船山院士网络安全团队唯一公众号,为国之安全而奋斗,为信息安全而发声!
今天看啥  ›  专栏  ›  船山信安

文件上传和XSS漏洞的组合拳

船山信安  · 公众号  ·  · 2024-09-13 00:00

文章预览

0x1 漏洞简介 文件上传原理 这里利用 form表单 标签和类型为file的Input标签来完成上传,要将表单数据编码格式置为  multipart/form-data  类型,这个编码类型会对文件内容在上传时进行处理,以便服务端处理程序解析文件类型与内容,完成上传操作。 < form method = "POST" enctype = "multipart/form-data" > < input type = "file" name = "file" value = "请选择文件" > < br /> < input type = "submit" > form > 0x2 上传XSS的各种类型姿势 允许上传HTML或SVG 允许上传 html或者svg 都可以能导致xss,也能导致任意 URL跳转 ,甚至还能导致 SSRF (很难利用),因为核心还是js代码可控;其中URL重定向漏洞可以参考之前我在先知写的文章: https://xz.aliyun.com/t/15069 html造成XSS就不多说了,懂得都懂; 主要说说svg文件如何造成xss。 检查思路: 1、创建一个恶意的svg文件,输入如下内容: ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览