每天一篇逻辑漏洞

前言:

本篇文章有b站博主,浪客剑心2510赞助发布

某企业src中 头像xss+cors利用_哔哩哔哩_bilibili

xss+cors漏洞      上传头像处存在xss漏洞,结合cors,获取其他用户敏感信息

//上传一个正常的头像,服务器返回给图片地址,然后客户端在将这个img地址发送给服务器,下次
在点击头像时,会加载一个图片地址,这样客户端就不用去服务器请求了,
上传图片地址是打开bp拦截,然后修改为xss,就直接弹窗了,试过了ssrf不行(up主说的)
为啥加x\"?
因为是json格式,加\是转义的意思,让json格式以为不是双引号,不过后端在解析是,是会\去掉的,然后闭合
双引号,造成xss,因为img标签需要闭合

就是这样

你可能感兴趣的:(学习)