登录后来到home页面,留言中存在一个Attach image
检查 xss payload:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSS Injection#xss-in-files
使用SVG进行图片上传,发现SVG文件上传成功并返回图片地址
poc:https://cfceb12f2bfd-sec875.a.barker-social.com/storage/a23wZID1s0agMIDiLZqDzuJGxTZUA2osuxoYwhtU.svg
英哥历史报告
标签:XSS,bugbountyhunter,SVG,Storage,Cross,https,上传
From: https://www.cnblogs.com/sec875/p/18353618