首页 > 其他分享 >Web漏洞-XSS跨站之代码及httponly绕过

Web漏洞-XSS跨站之代码及httponly绕过

时间:2023-03-17 15:14:23浏览次数:59  
标签:XSS 跨站 Web 读取 xss 过滤 后台 httponly

进入后台获得后台权限:cookie权限进入后台;直接账号密码登录

Str-replace    关键字过滤

什么是httponly

如果在cookie中设置了httponly属性,那么通过js脚本将无法读取到cookie信息,这样能有效方式XSS攻击(是防止攻击,并不是防止XSS漏洞)

进入后台获取后台权限的两种方式:

l  Cookie权限进入后台

l  直接账号密码登陆

保存读取的情况下:产生在后台的xss,存储型xss如留言等,通过读取保存的数据

未保存读取的情况下:需要xss平台产生登陆地址,通过表单劫持(登录框)

CSRF:跨站点脚本攻击

注意:xss是跨站攻击

 

这种情况下会自动添加一个管理员,为了防止这种攻击,可以采用同源策略(判断是否来自同一个域名)

涉及资源

https://github.com/lyshark/xss-labs(xss靶场)

http://www.e-wolf.top/usr/uploads/emlog/201607/44281469194107.pdf (e-wolf.top)

xsslabs过关

第一关:name字段的直接修改

第二关:可以闭合其中的一部分

第三关:对尖括号的过滤,可以使用表单中的鼠标属性,onclick属性

第四关:和第三关类似

第五关:过滤了on,使用地址超链接

第六关:过滤href,地址超链接不行了,但是可以通过大小写绕过

第七关:过滤script,但是只过滤了一遍,重复来一遍即可

第八关:script的替换,可以使用编码绕过

第九关:必须包含http://,可以使用//注释后面的http即可

第十关:hidden隐藏表单属性,t_sort发送数据,type=‘text’

第十一关:HTTPRefer的获取然后进行xss

标签:XSS,跨站,Web,读取,xss,过滤,后台,httponly
From: https://www.cnblogs.com/cx330ki/p/17226848.html

相关文章