XSS|XSS SVG
介绍
跨站点脚本(XSS)是一个非常常见的漏洞,涉及在网页中注入javascript代码。从窃取用户Cookie到通过CORS绕过SOP,此漏洞可用于执行各种操作。有许多方法可以定位XSS漏洞,通常会忽略SVG文件。
SVG文件
可缩放矢量图形(SVG)是用于二维图形的基于XML的矢量图像格式,并支持交互性和动画。
以下代码是基本SVG文件的示例,该文件将显示矩形图片:
SVG文件还支持嵌入式javascript代码。例如,开发人员可能在svg图像中使用javascript,以便他们可以实时进行操作。这可以用于动画和其他任务。
要注意的另一件事是,SVG文件可以视为HTML中的图像。这意味着您可以将SVG文件放置在图像标签中,并且可以完美呈现:
文章图片
Xss Payload 如果网站使用XSS有效负载加载SVG文件,则将执行该文件。开发人员和攻击者都经常忽视这一点。以下是带有警报XSS有效负载的SVG文件示例:
测试此漏洞的一种简单方法是上传SVG文件作为您的个人资料图片,如以下请求所示:
文章图片
注意内容类型设置为:
Content-Type: image/svg+xml【XSS|XSS SVG】上传图像后,您只需找出图像上载到的路径即可。如果您使用的是Google chrome,则可以通过右键单击图片并选择“复制图片地址”来轻松完成此操作。如果在查看图像时一切正常,则将执行有效负载。您只是通过SVG文件存储了XSS。
文章图片
推荐阅读
- Apache多路复用模块(MPMs)介绍
- 第十六天(请介绍一件让你非常自豪的事情,(不能是职业类的),什么原因感到自豪。)
- typeScript入门基础介绍
- “我不想努力了,能给我介绍个富婆吗(”)
- 今日自我介绍,感恩所遇一切
- 杨梦彤自我介绍
- 第六章|第六章 Sleuth--链路追踪
- 区块链开发平台(以太坊)
- trilinos|trilinos 介绍
- 精准!找到想要的关键字