XSS
xss跨站攻击
angry_program
相互尊重的都是大佬。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
绕过CSP之Dangling markup技术
同源策略(Same Origin Policy)同源策略是一种约定, 他是浏览器最核心也是最基本的安全功能。如果缺少了同源策略, 浏览器的正常功能可能会受到影响, 比如XSS、CSRF攻击等。浏览器的同源策略, 限制了来自不同源的"document"或者脚本, 对当前的"document"读取或设置某些属性。.这一策略极其重要, 设想一下, 如果没有同源策略, 可能 example1.com 的一段JavaScript脚本, 在example2.com未曾加载此脚本时, 也可以随意涂改ex.原创 2020-05-30 16:48:39 · 1897 阅读 · 0 评论 -
关于自定义标签引起的XSS
前言在渗透测试XSS(跨站脚本攻击)漏洞的时候, 有一些网站为了防护XSS, 将所有可以禁止的tag、event都禁止了, 但这还不是绝对安全的, 如果网站会将自定义的标签写入网页的话, 还是可能引起XSS的, 也就是本文谈到的内容。接下来以一个XSS靶场为例。Fuzz测试伊始, 当然是寻找waf允许的标签以及事件类型, 这里本人采用burpsuite的intruder来Fuzz, 看看是否存在某些tag或者event是可行的。1. 设置一下需要Fuzz的参数, 注意需要在<.原创 2020-05-22 14:31:58 · 960 阅读 · 0 评论 -
XSS 绕过长度限制的一些小技巧
前言很多时候,产生XSS的地方会有变量的长度限制, 这个限制可能是来自服务端的处理结果。案例假设下面的代码存在一个XSS漏洞:<input type="text" value="$VAR" />服务端如果对输出的变量 $var 做了严格的长度限制, 那么攻击者可能这样构造xss payload:$var:"> <script>...原创 2020-03-09 15:47:36 · 3485 阅读 · 0 评论 -
xss靶场练习(二)之xss小游戏
前言话说自从网络安全修正法推出, 不敢轻易动国内的网站, 平时就打打靶场, 本文记录练习之路。xss小游戏在线地址:http://test.ctf8.com/xss小游戏一共二十关。为了方便, 我把项目copy在本地。为了方便实战效果和理解, 本文采用先通关再展示源码的排版方式。Leve-1有一个参数name:再看看name在html源...原创 2020-02-13 14:44:13 · 3118 阅读 · 0 评论 -
xss靶场练习(一)之xss.haozi.me
目录前言0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C0x0D0x0E0x0F0x100x110x12前言xss实战第一部曲, 实战的靶场是部署在github上的, 所以可能有些延迟(你懂的), 然后给出地址:https://xss.hao...原创 2020-01-29 11:41:42 · 10055 阅读 · 1 评论 -
XSS 注入大法payload
<script>alert(1)</script><script>confirm(1)</script><script>prompt(1)</script><script>\u0061\u006C\u0065\u0072\u0074(1)</script><script>+alert...原创 2020-01-26 16:04:32 · 1813 阅读 · 0 评论
分享