Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
🗳 نحوه دریافت XSS ذخیره شده هنگام آپلود فایل در آپاچی

Apache httpd به طور خودکار Content-type برای فایل‌های بدون نام (اما با پسوند) و برای فایل‌هایی که فقط حاوی نقطه به عنوان نام هستند، بر نمی‌گرداند. به عنوان مثال، test.jpg Content-Type: image/jpeg را برمی گرداند، اما ...jpg نمی دهد.

Apache httpd به طور پیش‌فرض از mod_mime استفاده می‌کند، و رفتار پیش‌فرض mod_mime این است که نوع محتوا را برای فایل‌هایی که نام‌شان از نقطه‌ها و یک پسوند تشکیل شده است، مانند " ...jpg " تنظیم نمی‌کند.

از آنجایی که " ...jpg " نیز چک بی اهمیت "ends with .jpg" را پاس می کند، می توانیم از آن در فرم های آپلود تصویر استفاده کنیم. کد HTML مخرب را می توان در فایلی با نام " ...jpg " بارگذاری کرد، که سپس بدون نوع محتوا برگردانده می شود. اگر Content-Type Sniffing صراحتاً غیرفعال نباشد (و به طور پیش‌فرض نیست)، ما را به XSS ذخیره‌شده سوق می‌دهد.

فروشنده می گوید که این رفتار مورد انتظار برای mod_mime است ...

#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
👍2