ajaxfileupload造成的xss漏洞

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ajaxfileupload造成的xss漏洞相关的知识,希望对你有一定的参考价值。

介绍下背景:

用的百度编辑器,准备将<script></script>传给后台,但因为同时有文件需要传,所以用的ajaxfileupload.

经过ajaxfileupload时,$(‘<input type="hidden" name="‘ + i + ‘" value="‘ + data[i] + ‘"/>‘).appendTo(form); 

这一步会将原本编码的数据去掉编码,于是传给后台的变成了<script></script>

经测试,只有 value="‘ + data[i]这种方式会去掉编码,而$(input)[0].value=data[i]则不会。

所以应该把$(‘<input type="hidden" name="‘ + i + ‘" value="‘ + data[i] + ‘"/>‘)改成$(‘<input type="hidden" name="‘ + i + ‘"/>‘).val(data[i])

以上是关于ajaxfileupload造成的xss漏洞的主要内容,如果未能解决你的问题,请参考以下文章

漏洞自动化验证之XSS篇

XSS漏洞解析

XSS-漏洞分析

XSS漏洞,通过XSS实现网页挂马

代码审计学习之反射型XSS

Xmind XSS导致RCE漏洞复现