第27天-WEB 漏洞-XSS 跨站之代码及 httponly 绕过

在这里插入图片描述

代码类过滤:Xsslabs

HttpOnly 属性过滤防读取

绕过 httponly:
浏览器未保存帐号密码:需要 xss 产生登录地址(漏洞产生在登录界面),利用表单劫持

浏览器保存帐号密码:浏览器读取帐号密码

知识补充

参考文章:

利用HTTP-only Cookie缓解XSS之痛

什么是HttpOnly - OSCHINA - 中文开源技术交流社区

XSS与HTTP-only Cookie简介

为了缓解跨站点脚本攻击带来的信息泄露风险,Internet Explorer 6 SP1为Cookie引入了一个新属性。这个属性规定,不许通过脚本访问cookie。使用HTTP-only Cookie后,Web 站点就能排除cookie中的敏感信息被发送给黑客的计算机或者使用脚本的Web站点的可能性。

这个特性是为Cookie提供了一个新属性,用以阻止客户端脚本访问Cookie。

像这样具有该属性的cookie被称为HTTP-only cookie。

包含在HTTP-only cookie中的任何信息暴露给黑客或者恶意网站的几率将会大大降低。

下面是设置HTTP

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值