YAML文件解析漏洞
import yaml
yaml.load(yaml_file)
import yaml
yaml.safe_load(yaml_file)
SVG图片上传漏洞
<script>
标签的存在,所以相当于就可以在SVG嵌入 JavaScript 的代码。而这,就会带来 XSS 的安全风险。
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<script type="text/javascript">
alert("SVG XSS");
</script>
</svg>


用户输入XSS
"><img src/onerror=alert(1)>
def html_filter(data):
if len(data) == 0:
return ""
payloads = {
'\'':''',
'"':'"',
'<':'<',
'>':'>'
}
new = data
for key, value in payloads.items():
new = new.replace(key, value)
return new
根源
本文分享自微信公众号 - 州的先生(zmister2016)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。