【漏洞案例】三个XSS案例带你拓宽挖洞思路
文章分享了三个XSS漏洞挖掘案例,包括文件上传XSS、存储桶XSS和站内信XSS,展示了XSS漏洞在不同功能点的广泛覆盖,并提醒开发者和安全人员在开发和测试中注意排查相关风险。 2025-9-9 12:43:45 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前言

XSS 属于是比较好学+好挖的漏洞,碰到能输入且有输出的地方,都可以去尝试XSS。

这里分享几个我自己挖掘 EDUSRC 的案例,希望对大家有帮助。

文件上传XSS

某个网站,可以注册账号,自己注册个账户(单位注册)即可登录。

个人信息->单位logo
image
这里上传文件会调用/api/app-api/infra/file/upload接口,我们抓包后修改问了名为xx.html,内容为<script>alert(1)</script>
image
响应包会返回文件路径,直接访问就触发XSS。
image低危1rank。

存储桶XSS

账号 admin,密码置空直接进。(审JS审出来的,逻辑漏洞+1)
image
用户管理处,点击一个用户头像,发现头像图片的URL。
image
这里注意看请求头中的Host,是 obs.xxx.xxx:10443 ,这说明图片是存储在这个域名下的,而访问这个域名:https://obs.xxx.xxx:10443/xxxxx/,云存储桶配置不当导致访问即列桶。
image

使用 PUT 方法写入 html 文件,实现存储型 XSS。
image

访问https://obs.xxx.xxx:10443/xxxxx/spike.html,触发XSS。
image

登录绕过+列桶+任意文件覆盖/写入+XSS 打包

中危3rank.

站内信XSS

写站内信这个功能点。
image

在主题这里插入 XSS payload.
image

回到发件箱,成功触发XSS
image

低危1rank.

总结

三个案例,大家应该能够看出 XSS 覆盖功能点之广,任何与 html、js 有关的地方,都可能有 XSS,大家挖掘时一定要细心排查。

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/447856.html
如有侵权请联系:admin#unsafe.sh