当前位置: 首页 > article >正文

【网络安全】盲SSRF+CSP绕过实现XSS

未经许可,不得转载。

文章目录

    • 正文
      • 提升危害

正文

目标网站存在该端点:https://site.com/proxy?source=http://imgeurl.com/profile.png?size=20px

img

参数proxy?source=的功能是根据source后的内容获取图片,并通过size参数调整图片大小。起初,我使用Collaborator工具测试了SSRF攻击(https://site.com/proxy?source=http://xxxx.oastify.com),成功收到了响应:

img

但响应代码是“403 Forbidden”,表明该攻击仅有低影响(Blind SSRF):


http://www.kler.cn/news/355581.html

相关文章:

  • 使用ROS资源编排一键部署LNMP建站环境,手动整理教程
  • @PostConstruct和afterPropertiesSet方法执行多次的原因
  • DirectX 11 和 Direct3D 11 的关系
  • WordPress官方发布“新”插件“SCF”(安全自定义字段)
  • 【C++基础篇】——逐步了解C++
  • 【ROS2】订阅手柄数据,发布运动命令
  • 小程序如何根据用户的不同显示不同导航栏
  • Docker可视化管理工具DockerUI的使用
  • go压缩的使用
  • axios的使用
  • Java基础概览和常用知识(九)
  • 鸿蒙网络编程系列11-使用HttpRequest上传文件到服务端示例
  • Flutter项目打包ios, Xcode 发布报错 Module‘flutter barcode_scanner‘not found
  • LabVIEW提高开发效率技巧----减少UI更新频率
  • Python知识点:基于Python技术,如何使用AirSim进行无人机模拟
  • 1.docker-compose
  • ubuntu下安装图片编辑工具shutter
  • 数据可视化-使用python制作词云图(附代码)
  • nodejs 实现docker 精简可视化控制
  • [LeetCode] 662. 二叉树最大宽度