日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析

這篇文章將為大家詳細講解有關利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

目前創(chuàng)新互聯(lián)已為上1000家的企業(yè)提供了網(wǎng)站建設、域名、網(wǎng)頁空間、網(wǎng)站托管、企業(yè)網(wǎng)站設計、麗江網(wǎng)站維護等服務,公司將堅持客戶導向、應用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

僅供參考學習使用

漏洞背景

測試目標為某健康管理APP,它可以被預裝在安卓系統(tǒng)的移動設備中,且其文件系統(tǒng)是封閉不可被訪問讀取的。該APP設置了自定義啟動器(custom launcher),用戶無法更改其界面或訪問其內置接口數(shù)據(jù)。所以在這里,由于利用XSS讀取本地文件繞過了該APP本來的業(yè)務邏輯,算是一個比較嚴重的漏洞了。

XSS => LFI

雖然XSS漏洞比較常見,但要想在移動應用APP中發(fā)現(xiàn)XSS漏洞也不簡單,而且我還是在其內置的PDF生成器(PDF generator)中發(fā)現(xiàn)了一個XSS。

由于該APP應用允許用戶編輯自己的病歷記錄,然后保存為PDF打印,因此,我嘗試在病歷記錄中加入了以下正常的HTML Payload,想看看它會否在PDF生成時觸發(fā)XSS。

test

test2

然后,在PDF生成過程中,該Payload被觸發(fā)了,但這沒啥大驚小怪的, 接下來我們要看看如何利用該XSS來破壞APP的邏輯。那就從讀取本地文件數(shù)據(jù)下手吧,然后我構造了以下讀取本地文件的代碼:

測試之后,沒啥顯示的。接著,我又用繼續(xù)構造:

哪想到這一構造測試就直接把APP搞崩潰了,不知道是否用到了onerror或img標簽才這樣,那就來個簡單的吧:

利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析哦,執(zhí)行之后,在PDF生成時跳出了以下美妙畫面:

利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析

關于“利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。


當前題目:利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析
文章起源:http://www.dlmjj.cn/article/jdpoeh.html