A-A+

图片XSS模块二 使用讲解 另类玩转XSS (需要一些条件)

2018年05月11日 15:35 学习笔记 暂无评论 阅读 872 views 次

【注意:此文章为博主原创文章!转载需注意,请带原文链接,至少也要是txt格式!】

此文章为XSS平台模块使用说明。请详细阅读你才可能让你的XSS水平更上一层楼。

※若使用图片XSS二,在模块配置选项里,建议勾选‘默认模块’。尽量不要多模块互相都勾选,容易引起冲突。勾选什么模块会执行什么代码。

这里分享几个XSS知识点。(千万别跟我说你分享的知识点网上早就有了,如果你这么说我容易打高铁过去揍你,那TM网上几乎啥都有了,哪个你看到了,哪个你学到了?既然看到了别人的分享已经会了那就略过,不会就踏踏实实的学习,对不对。)本博客所有图片都可以点击查看大图。

这篇文章主要讲的是“图片XSS模块二”,如下图:

图片XSS模块二

图片XSS模块二

如果你想了解模块一的使用方法,请移步至:图片XSS模块一 使用讲解 获取对方后台、对方信息等数据

这里我只举例几个场景,更多的场景更多的方法大家自行挖掘呦。

图片XSS模块二的使用场景一:

某处功能点有上传图片的地方。如下图。

图片上传

某处图片上传功能点

注意---假设我本地建立一个txt文件,里面放入了xss代码,然后把文件后缀更改为jpg,然后上传。如下图:

判断文件类型 非图片文件

判断文件类型 非图片文件

这个时候,你就可以进入到你的XSS平台的对应项目中,然后下载【图片插件二】里面的图片,把那个美女图片保存到本地然后从新上传抓包修改后缀简单说一下这个问题,有的时候,某些系统有上传点,但是仅允许上传图片,那么你可以抓包尝试更改后缀,例如你改成上传php木马文件,或者html文件等等。这里我只是打比喻改成了html文件而已。这里举的这个例子会判断你上传的文件是不是图片内容的文件,它会检测上传文件的内容。如下图

 

成功改名上传

成功改名上传

这个时候我们在访问这个上传后的文件  http://www.xxxx.com/upload/0ad3e248770c327fd953abb040646a42.html    这个html文件里面有已经写好的XSS代码,只要访问就会直接执行XSS代码,那么这里就是因上传导致的中危问题【存储XSS】。当然还可以配合其他漏洞形成其他危害呦。自行发挥。

 

图片XSS模块二的使用场景二:

这个问题也会有某些场景出现,这里说一下,如下图。

Content-Type 上传文件类型

Content-Type 上传文件类型

如图,大家可以看到 这里上传时,默认的格式是 Content-Type: image/jpeg    在有些情况下,注意是有些情况下,开发人员可能为了省事这里的类型就是访问文件时的类型。所以,有的时候如果你更改成  Content-Type: text/html 注意这里把类型更改成了 text/html  那么很有可能你上传的jpg文件就以 html类型 执行。假设当你访问 www.xxx.com/upload/slkdjflksdjfl.jpg  因为这个图片里面含有XSS代码,切它以 text/html 方式执行,那么这里就会形成【储存XSS】,就会执行图片中的XSS代码。

 

图片XSS模块二的使用场景三:

xss-gif-source

这里大概给这个动图做一个解释吧,正常一个网站例如: www.xxx.com/url.php?aaa=<xss>   假设这个URL地址中的aaa 存在问题,可以显示接收的参数,但是放入正常<script>alert(1)</script>   这种XSS代码并不会被执行可能因为过滤了,但是如果放入上传好的带有XSS代码的图片,然后以加载这个带XSS代码的图片来运行XSS代码。

图片XSS模块二的使用场景四:

From PNG tEXt to Persistent XSS (从文本到持久性XSS PNG)

 

以上四个举例都可以适用XSS平台 图片XSS模块二 。  更多的使用方式等待你自己去挖掘呦。

没什么秘密,这个模块直白的说,就是在图片中放入了XSS代码而已,但是重点是不会影响图片,图片还是正常的图片。

布施恩德可便相知重

微信扫一扫打赏

支付宝扫一扫打赏

×
标签:

给我留言