真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析

這篇文章將為大家詳細(xì)講解有關(guān)利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析,小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,希望大家閱讀完這篇文章后可以有所收獲。

目前創(chuàng)新互聯(lián)已為上1000家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)頁空間、網(wǎng)站托管、企業(yè)網(wǎng)站設(shè)計(jì)、麗江網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

僅供參考學(xué)習(xí)使用

漏洞背景

測試目標(biāo)為某健康管理APP,它可以被預(yù)裝在安卓系統(tǒng)的移動設(shè)備中,且其文件系統(tǒng)是封閉不可被訪問讀取的。該APP設(shè)置了自定義啟動器(custom launcher),用戶無法更改其界面或訪問其內(nèi)置接口數(shù)據(jù)。所以在這里,由于利用XSS讀取本地文件繞過了該APP本來的業(yè)務(wù)邏輯,算是一個(gè)比較嚴(yán)重的漏洞了。

XSS => LFI

雖然XSS漏洞比較常見,但要想在移動應(yīng)用APP中發(fā)現(xiàn)XSS漏洞也不簡單,而且我還是在其內(nèi)置的PDF生成器(PDF generator)中發(fā)現(xiàn)了一個(gè)XSS。

由于該APP應(yīng)用允許用戶編輯自己的病歷記錄,然后保存為PDF打印,因此,我嘗試在病歷記錄中加入了以下正常的HTML Payload,想看看它會否在PDF生成時(shí)觸發(fā)XSS。

test

test2

然后,在PDF生成過程中,該P(yáng)ayload被觸發(fā)了,但這沒啥大驚小怪的, 接下來我們要看看如何利用該XSS來破壞APP的邏輯。那就從讀取本地文件數(shù)據(jù)下手吧,然后我構(gòu)造了以下讀取本地文件的代碼:

測試之后,沒啥顯示的。接著,我又用繼續(xù)構(gòu)造:

哪想到這一構(gòu)造測試就直接把APP搞崩潰了,不知道是否用到了onerror或img標(biāo)簽才這樣,那就來個(gè)簡單的吧:

利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析哦,執(zhí)行之后,在PDF生成時(shí)跳出了以下美妙畫面:

利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析

關(guān)于“利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學(xué)到更多知識,如果覺得文章不錯(cuò),請把它分享出去讓更多的人看到。


本文標(biāo)題:利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析
標(biāo)題來源:http://weahome.cn/article/jdpoeh.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部