Xss через картинку

Discussion in 'Песочница' started by nakurukataоm, 22 Dec 2010.

  1. nakurukataоm

    nakurukataоm New Member

    Joined:
    5 Sep 2010
    Messages:
    26
    Likes Received:
    2
    Reputations:
    0
    На сайт с самописной cms залил картинку с <script>alert(“XSS!”)</script> в exif части. Алерт не происходит, но при скачивании с сайта назад, я получаю туже самую картинку, с <script>alert(“XSS!”)</script>. В статьях про подобную уязвимость как метод защиты от нее значится модифицирование заливаемого пользователем файла: htmlspecialchars(),изменение размера изображения или его формата. Значит ли это что на сайте стоит другой способ защиты? Или я просто туплю с алертом?
     
  2. FindeR

    FindeR Elder - Старейшина

    Joined:
    15 Nov 2006
    Messages:
    623
    Likes Received:
    138
    Reputations:
    20
    Так а с чего тебе должен показываться exif изображения?
     
  3. nakurukataоm

    nakurukataоm New Member

    Joined:
    5 Sep 2010
    Messages:
    26
    Likes Received:
    2
    Reputations:
    0
    возможно я чего то не допонимаю, но разве exif это не мета данные? И разве они не читаются?
     
  4. FindeR

    FindeR Elder - Старейшина

    Joined:
    15 Nov 2006
    Messages:
    623
    Likes Received:
    138
    Reputations:
    20
    Это метаданные изображения.
    Прочесть ты их сможешь только каким-нибудь плагином для браузера.
    Ну, или почти в любом вьювере изображений.

    И, кстати, а куда именно-то ты вставляешь свой алерт в экзифе? Там параметров много же. И главное, чем ты его туда вставляешь?:))
     
  5. nakurukataоm

    nakurukataоm New Member

    Joined:
    5 Sep 2010
    Messages:
    26
    Likes Received:
    2
    Reputations:
    0
    Использовал Exif farm, первоначально писал в тип камеры, но сейчас попробовал запихать алерт во все, что только можно=\ и все равно толку нет
     
Loading...
Similar Threads - картинку
  1. Flashid
    Replies:
    6
    Views:
    3,144