这关是个空白界面!!!
由于本关因iframe调用的文件地址失效,无法进行测试。
就是SRC是的那个地址!!!!
小知识:
HTML <iframe> 标签:作用是标记一个内联框架!!一个内联框架被用来在当前 HTML 文档中嵌入另一个文档。
URL |
规定在 <iframe> 中显示的文档的 URL。 |
结合三个大佬写的东西!!!
https://blog.csdn.net/qq_43168364/article/details/105523753
https://xz.aliyun.com/t/1206?accounttraceid=74ab404d-2a01-4a1c-8b87-36ad367dbe11#toc-12
https://blog.csdn.net/wo41ge/article/details/107459332
这关主要涉及的漏洞是exif xss漏洞。exif是可交换图像文件格式(英语:Exchangeable image file format,官方简称Exif),是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。
我们右键图片选择属性,点击详细信息就可以看到exif的相关属性。
我们可以在这些属性里面添加XSS代码,然后上传图片实现弹窗。
由于目标URL无法访问我们也无法上传图片。
根据大佬写的这关的PAYLOAD,并结合fuzzDicts-master中的XSS PAYLOAD:
因为iframe是内嵌对象,所以可以通过内嵌对象中的内容,通过XSS获取到相关信息。
来源:freebuf.com 2021-08-01 16:27:00 by: 知非知非知非
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册