xss-labs靶场-第十四关 iframe和exif xss漏洞 – 作者:知非知非知非

这关是个空白界面!!!

1627806323_61065a731834223389be4.png!small

1627806329_61065a79527f131b220c8.png!small

1627806333_61065a7df354b9b8efec1.png!small

由于本关因iframe调用的文件地址失效,无法进行测试。

就是SRC是的那个地址!!!!

小知识:

HTML <iframe> 标签:作用是标记一个内联框架!!一个内联框架被用来在当前 HTML 文档中嵌入另一个文档。

src

URL

规定在 <iframe> 中显示的文档的 URL。

1627806341_61065a85980bf642eb04b.png!small

1627806347_61065a8b17d3cbc1a8467.png!small

结合三个大佬写的东西!!!

https://blog.csdn.net/qq_43168364/article/details/105523753

https://xz.aliyun.com/t/1206?accounttraceid=74ab404d-2a01-4a1c-8b87-36ad367dbe11#toc-12

https://blog.csdn.net/wo41ge/article/details/107459332

这关主要涉及的漏洞是exif xss漏洞。exif是可交换图像文件格式(英语:Exchangeable image file format,官方简称Exif),是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据

我们右键图片选择属性,点击详细信息就可以看到exif的相关属性。

1627806356_61065a94900007104c897.png!small

我们可以在这些属性里面添加XSS代码,然后上传图片实现弹窗。

由于目标URL无法访问我们也无法上传图片。

根据大佬写的这关的PAYLOAD,并结合fuzzDicts-master中的XSS PAYLOAD:

1627806363_61065a9be3b810d85e793.png!small

因为iframe是内嵌对象,所以可以通过内嵌对象中的内容,通过XSS获取到相关信息。

来源:freebuf.com 2021-08-01 16:27:00 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论