freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

xss-labs靶场-第十四关 iframe和exif xss漏洞
2021-08-01 16:27:00

这关是个空白界面!!!

1627806323_61065a731834223389be4.png!small

1627806329_61065a79527f131b220c8.png!small

1627806333_61065a7df354b9b8efec1.png!small

由于本关因iframe调用的文件地址失效,无法进行测试。

就是SRC是的那个地址!!!!

小知识:

HTML <iframe> 标签:作用是标记一个内联框架!!一个内联框架被用来在当前 HTML 文档中嵌入另一个文档。

src

URL

规定在 <iframe> 中显示的文档的 URL。

1627806341_61065a85980bf642eb04b.png!small

1627806347_61065a8b17d3cbc1a8467.png!small

结合三个大佬写的东西!!!

https://blog.csdn.net/qq_43168364/article/details/105523753

https://xz.aliyun.com/t/1206?accounttraceid=74ab404d-2a01-4a1c-8b87-36ad367dbe11#toc-12

https://blog.csdn.net/wo41ge/article/details/107459332

这关主要涉及的漏洞是exif xss漏洞。exif是可交换图像文件格式(英语:Exchangeable image file format,官方简称Exif),是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据

我们右键图片选择属性,点击详细信息就可以看到exif的相关属性。

1627806356_61065a94900007104c897.png!small

我们可以在这些属性里面添加XSS代码,然后上传图片实现弹窗。

由于目标URL无法访问我们也无法上传图片。

根据大佬写的这关的PAYLOAD,并结合fuzzDicts-master中的XSS PAYLOAD:

1627806363_61065a9be3b810d85e793.png!small

因为iframe是内嵌对象,所以可以通过内嵌对象中的内容,通过XSS获取到相关信息。

# 渗透测试 # web安全 # 网络安全技术 # 靶场实战 # xss-labs
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者