destoon存储型xss指哪打哪

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: rt 20140722 ### 详细说明: 会员发送信件处,上传附件允许 上传swf格式文件, 同时 未对<embed>标签做过滤。 我们构造一个恶意的swf。例如这样 [<img src="https://images.seebug.org/upload/201407/232203316289aa367eaa943915b0381a534a9a43.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/232203316289aa367eaa943915b0381a534a9a43.jpg) 上传附件 f12 查看代码 得到swf路径后。抓包提交 <embed src="http://localhost/filehttps://images.seebug.org/upload/201407/23/21-48-13-93-4.swf"> [<img src="https://images.seebug.org/upload/201407/2322062639bbad9ba22471a9fcef4a5cc3b9e909.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/2322062639bbad9ba22471a9fcef4a5cc3b9e909.jpg) 查看短信时 触发 [<img src="https://images.seebug.org/upload/201407/232206462b50c92544de35726c62609bb17f638b.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/232206462b50c92544de35726c62609bb17f638b.jpg) 因为 同域,那么这个swf就可以做很多啦,盗取cookie 之类的。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息