网络设备扫描
扫描局域网发现设备信
该技能为安全研究人员@theonejvo开发的概念验证工具,用于演示SVG文件通过XSS漏洞访问浏览器localStorage的能力,可获取ClawdHub平台的认证令牌。
安全团队可利用此工具验证SVG文件在Web环境中的本地存储访问风险,演示XSS攻击向量如何窃取用户认证令牌。适用于授权渗透测试与安全审计场景,帮助识别ClawdHub等平台的潜在漏洞,强化前端安全防护策略。
落地案例:安全工程师获得客户书面授权后,在隔离测试环境部署该PoC。将icon.svg嵌入测试页面,诱导已登录ClawdHub的浏览器渲染。成功执行后输出localStorage完整内容及认证令牌明文,确认XSS漏洞存在,随即销毁获取的敏感数据并生成修复建议报告。
icon.svg文件安装指令:无需安装依赖,直接下载SVG文件即可测试。
见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | 已登录的ClawdHub会话、支持SVG渲染的现代浏览器、本地或托管的icon.svg文件 |
| 输出 | localStorage完整内容转储、认证令牌明文(如存在)、XSS执行确认状态 |
| 适用人群 | 安全研究员、渗透测试工程师、Web应用审计人员、红队成员 |
| 不包含 | 自动化的漏洞利用代码、令牌解密或伪造功能、横向移动或持久化机制、生产环境修复方案 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/orlyjamie/localstorage-poc/SKILL.md
来源类型:GitHub开源仓库