未經許可,不得轉載。
本文涉及漏洞均已修復。
文章目錄
- 前言
- 正文
前言
想象這樣一個場景:一個專門處理敏感文檔的平臺,如保險理賠或身份驗證系統,卻因一個設計疏漏而成為攻擊者的“金礦”。在對某個保險門戶的文件上傳功能進行測試時,我意外發現了一個可導致大規模賬戶接管的存儲型 XSS 漏洞。最初的嘗試只是一次簡單的安全測試,然而,漏洞的深度遠超預期。讓我們深入探討這一發現。
正文
該系統允許用戶上傳文件,以支持提交的表單——這是類似平臺上的常見功能。上傳成功后,系統會將文件與一個參考編號(refNo)關聯,例如 R2326400539(假設屬于用戶 John)。隨后,用戶可以通過特定頁面查看已上傳的文件:
https://[redacted].com/xxx.asp?refNo=R2326400539
看似平常的文件管理機制,卻隱藏著巨大的安全風險。在分析上傳請求時,我注意到一個名為 fileUidList 的參數&#