【网络安全 | 漏洞挖掘】利用文件上传功能的 IDOR 和 XSS 劫持会话

未经许可,不得转载。
本文涉及漏洞均已修复。

文章目录

前言

想象这样一个场景:一个专门处理敏感文档的平台,如保险理赔或身份验证系统,却因一个设计疏漏而成为攻击者的“金矿”。在对某个保险门户的文件上传功能进行测试时,我意外发现了一个可导致大规模账户接管的存储型 XSS 漏洞。最初的尝试只是一次简单的安全测试,然而,漏洞的深度远超预期。让我们深入探讨这一发现。

在这里插入图片描述

正文

该系统允许用户上传文件,以支持提交的表单——这是类似平台上的常见功能。上传成功后,系统会将文件与一个参考编号(refNo)关联,例如 R2326400539(假设属于用户 John)。随后,用户可以通过特定页面查看已上传的文件:

https://[redacted].com/xxx.asp?refNo=R2326400539

看似平常的文件管理机制,却隐藏着巨大的安全风险。在分析上传请求时,我注意到一个名为 fileUidList 的参数,该参数用于定义文件的元数据。出于好奇,我尝试对其进行篡改,并将篡改后的请求绑定到另一个参考编号,例如 R2326400540。

结果令人惊讶:服务器毫无防备地接受了篡改后的请求。

为了验证漏洞的可利用性,我构造了以下请求,在 fileUidList 中植入 XSS 载荷:

POST /
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值