新聞中心
這篇文章將為大家詳細講解有關利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
目前創(chuàng)新互聯(lián)已為上1000家的企業(yè)提供了網(wǎng)站建設、域名、網(wǎng)頁空間、網(wǎng)站托管、企業(yè)網(wǎng)站設計、麗江網(wǎng)站維護等服務,公司將堅持客戶導向、應用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。
僅供參考學習使用
漏洞背景
測試目標為某健康管理APP,它可以被預裝在安卓系統(tǒng)的移動設備中,且其文件系統(tǒng)是封閉不可被訪問讀取的。該APP設置了自定義啟動器(custom launcher),用戶無法更改其界面或訪問其內置接口數(shù)據(jù)。所以在這里,由于利用XSS讀取本地文件繞過了該APP本來的業(yè)務邏輯,算是一個比較嚴重的漏洞了。
XSS => LFI
雖然XSS漏洞比較常見,但要想在移動應用APP中發(fā)現(xiàn)XSS漏洞也不簡單,而且我還是在其內置的PDF生成器(PDF generator)中發(fā)現(xiàn)了一個XSS。
由于該APP應用允許用戶編輯自己的病歷記錄,然后保存為PDF打印,因此,我嘗試在病歷記錄中加入了以下正常的HTML Payload,想看看它會否在PDF生成時觸發(fā)XSS。
test
test2
然后,在PDF生成過程中,該Payload被觸發(fā)了,但這沒啥大驚小怪的, 接下來我們要看看如何利用該XSS來破壞APP的邏輯。那就從讀取本地文件數(shù)據(jù)下手吧,然后我構造了以下讀取本地文件的代碼:
測試之后,沒啥顯示的。接著,我又用繼續(xù)構造:
哪想到這一構造測試就直接把APP搞崩潰了,不知道是否用到了onerror或img標簽才這樣,那就來個簡單的吧:
哦,執(zhí)行之后,在PDF生成時跳出了以下美妙畫面:
關于“利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
當前題目:利用PDF生成器XSS漏洞讀取系統(tǒng)本地文件的示例分析
文章起源:http://www.dlmjj.cn/article/jdpoeh.html