XSS Vulnerbility File Upload


Pertama-tama, pada dasarnya kita dapat menemukan celah yang mirip dengan titik celah berikut

1. File Name Method
"><img src=x onerror=prompt(document.domain)>,jpg

Nama file itu sendiri dapat direfleksikan pada halaman sehingga file dengan XSS dapat melakulan peretasan.

2. Metadata

Penggunaan ExifTool tool ini dapat mengubah metadata EXIF dan kemudian dapat menyebabkan beberapa refleksi
$ exiftool -field = XSS FILE

Contoh:


$ exiftool -Artist=’“><img src=1 onerror=alert(document.domain)>’ brute.jpeg

3. SVG

Jika Format memungkinkan mengunggah file dalam format SVG (tipe gambar), maka file dengan konten berikut dapat digunakan untuk memicu serangan xss


<svgxmlns="http://www.w3.org/2000/svg"onload="alert(document.domain)"/>

4. Gif Image

Buatlah gambar GIF dengan JavaScript sebagai <script> (1) </script> berguna untuk menghindari CSP (kebijakan keamanan konten) untuk melindungi "script-src 'self" (artinya, tidak diperbolehkan menggunakan mode XSS pada contoh), tetapi hanya jika dapat berhasil menyuntikkan di domain yang sama. Untuk membuat gambar seperti itu Anda memerlukan ini sebagai konten dan nama, dan menggunakan ekstensi .gif

GIF89a/*<svg/onload=alert(1)>*/=alert(document.domain)//;

Header gambar GIF - GIF89a, sebagai fungsi tanda dari variabel yang ditetapkan ke fungsi tanda. Namun di antara itu, ada variabel XSS bertanda yang digunakan untuk mencegah gambar dikembalikan ke tipe file teks / HTML MIME, jadi kirim saja permintaan agar file payload file ini dapat dieksekusi.

Seperti yang kita lihat di bawah, perintah file class UNIX dan exif_imagetype () dan getimagesize () dalam fungsi PHP mengenalinya sebagai file GIF. Jadi, jika suatu aplikasi hanya menggunakan metode ini untuk memverifikasi apakah itu adalah gambar, maka file akan dapat mengunggah dengan sukses (tetapi dapat dibunuh setelah diunggah).


Eat, Sleep, Coding. Repeat !

Post a Comment