我用一些包含恶意代码的文件以及文件路径构成了一个有效的页面标签,并大年夜我本身的域名加载响应的脚本文件。
固然我们可以在文件名中注入本身的脚本代码,但坏消息是这里有30个字符的限制。不幸的是,我手上可以应用的域名都有点长,并且那些只有一个或两个字符的域名估计都已经被注册掉落了。然则在现代Web中,你可以应用punycode编率攀来注册域名,并且如今还有很多免费的punycode域名没有被注册。比如说xn--g3h。所以我注册了一个.ws域名(请参考下图,有个符号这里打不出来,包含点号在内一共四个字符)。
这个App今朝仍然可以在Google Play应用市廛中找到,然则它随时可能被删掉落。
XSS和Instagram
并且加倍有趣的是,当我将这个App上传到VirusTotal之后,个中的XSS向量竟然触发了反病毒产品Web端面板中的马脚。哈哈哈…并且除了VirusTotla之外,还有两家天朝的安然厂商也存在这种问题,但这里我就不直接提他们的名字了。
总结
作为一个Bug Hunter,固然我这一次的发明没能拿到马脚奖金,但欲望可以给大年夜家供给一种新的挖洞思路,其实我也执偾为了好玩罢了:D不喜勿喷
注:Linux体系支撑在文件名中应用特别字符。
【编辑推荐】
- Struts2 S2-048高危马脚复现!详解几个马脚进击载荷应用的比较分析
- 若何有效规避本地文件包含简单应用的马脚进击
- Windows安然协定现 LDAP & RDP 中继马脚
- htcap:一款实用的递归型Web马脚扫描对象
- BlackHat2017:零日马脚的二次发明率远高于预期
推荐阅读
1. MCM让发卖全身心投入营业晃荡和售点治理 CIO须要肩负制订公司信息化计谋、引领信息化实践的任务,如没有好奇心,不克不及时刻洞察瞬息万变的新模式、新技巧、新科技、新实践,就无法为企>>>详细阅读
本文标题:我们要在任何可能的地方测试XSS漏洞
地址:http://www.17bianji.com/lsqh/36629.html
1/2 1