图片上传配合CSP绕过实现存储型XSS

图片上传配合CSP绕过实现存储型XSS

图片上传配合CSP绕过实现存储型XSS-HackTwoHub社区
图片上传配合CSP绕过实现存储型XSS
此内容为付费阅读,请付费后查看
100积分
付费阅读
已售 1

这篇文章,我给大伙儿唠唠我是怎么绕过一个图片上传功能,在某目标网站上搞出个存储型XSS 的。

🖊️ 漏洞复现

在测试 https://app.target.com/ 的时候,我在 /profile 路径下发现了一个有意思的接口。

20260222171538773-图片

头像上传功能

这个头像上传功能是基于下面这个 POST 接口的:

POST /api/images/

上传图片后,文件可以通过以下路径访问:

/files/images/<filename>.png

响应内容:

{
  "message": "Upload successfully",
  "files": [
    {
      "name": "<img>",
      "path": "images/<img>",
      "url": "https://app.target.com/files/images/<img>"
    }
  ]
}

乍一看,上传验证用了个很严格的 正则,想直接搞成 RCE 基本没戏。

所以,最可行的攻击向量就是尝试搞个 存储型XSS。

然后我就开始琢磨文件名处理这块,想看看能不能用 `.html` 扩展名配合换行符(%0d%0a)来绕过。

 

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容