存储xss之扩展pdf插件

前言:今天学到一新思路,在文件上传处可以对浏览器的扩展PDF插件进行跨站脚本攻击,特记录下

首先需要明确一点,并不是只有HTML / HTM后缀文件可以执行JS,PDF格式同样可以,标准上说存储型XSS好像是高危

https://Ñ.com这里竟然可以上传文件,而且文件地址居然没有和主域隔离

我们生成一个PDF文件,内容如下

上传截包如下

成功上传,访问如下

HTTP://im∅/uimg/y∫/Ó/154095580848638821.pdf

触发JS

3.修复方案

在响应中添加如下头部信息强制用户下载pdf。
内容类型:application / octet-stream
内容 – 处置:附件; 文件名= xxx.pdf

或者文件与主域分离

或者禁止上传PDF

https://paper.tuisec.win/detail/5529a17f1ce5454可以参考加以深度学习

 

 

本博主佛系人生,自娱自乐,不喜勿喷。

 

Leave a Reply

Your email address will not be published. Required fields are marked *