关键信息 漏洞类型 Stored XSS: 存储型跨站脚本攻击 影响版本 Todoist App v8484 漏洞描述 通过头像上传功能,利用未受限制的文件上传和不充分的内容类型验证,可以上传包含恶意JavaScript的PNG文件。 当用户查看或渲染这些图像时,会触发存储型XSS。 攻击向量 受影响页面: - https://app.todoist.com/app/project/ - https://app.todoist.com/app/tasks/ 攻击方法 创建一个包含恶意脚本的PNG文件,并将其注入到评论字段中。 示例命令: 内容类型绕过 使用Burp Suite上传文件时,Content-Type头被修改为 。 请求示例 POST请求示例: 结果 成功上传并存储在cloudfront.net上,当预览或渲染时,恶意JavaScript被执行。 CDN链接 示例链接: 总结 该漏洞允许攻击者通过上传恶意PNG文件并在Todoist平台的评论字段中执行任意JavaScript代码,从而对其他用户进行攻击。