DVWA13_Content Security Policy (CSP) Bypass(内容安全策略绕过)

本文详细介绍了Content-Security-Policy(CSP)及其在防止跨站脚本攻击中的作用。分析了CSP的低、中、高三种级别漏洞,包括其配置细节和利用方式,并探讨了如何通过策略配置来增强网站的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞详情

策略配置

漏洞分析

Low

Medium

High

漏洞详情

Content-Security-Policy:内容安全策略,是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行,使服务器管理员可以通过指定浏览器应认为是可执行脚本的有效源的域来缓解潜在的XSS。

策略配置

跨域脚本攻击,配置内容安全防护策略方法一般如下

一种是通过 HTTP 头信息的Content-Security-Policy的字段。

一种是通过网页的<meta>标签

漏洞分析

CSP_Bypass:内容安全策略绕过,分析如下几种配置绕过及攻击手法

Low

代码分析

Low级别代码设置了白名单分析代码,发现允许的白名单网址有 self https://pastebin.com  example.com code.jquery.com https://ssl.google-analytics.com

 

漏洞利用

(在远程受信任资源提取报错)在同目录下创建测试,先访问能正常访问

 回到靶场环境,输入目录csp_low

 

Medium

代码分析

Csp:Content-Security-Policy: script-src 'self' 'unsafe-inline' 'nonce-TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=';

1.脚本来源只能是'self'

2.页面内嵌的标签和事件监听函数  

3.指定的内联脚本块

 

漏洞利用

采用指定内联脚本

<script nonce="TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=">alert(/xss_medium/)</script>

 

High

代码分析

1.来源只能是self

 

漏洞利用

点击不能直接输入参数,老规矩,抓包,修改参数值

 

 

引用和提供了关于CSPContent-Security-Policy)的信息,CSP是一种用于增强Web应用程序安全性的安全策略。它通过限制页面中可以加载和执行的资源来保护网站免受恶意代码的攻击。引用中的代码示例展示了如何在PHP中设置CSP头,并限制只能从'self'加载脚本。然而,在引用中也提到了'unsafe-inline'和'nonce-TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA='这两个选项,它们分别允许在页面上使用内联脚本和指定非标准<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [DVWA13_Content Security Policy (CSP) Bypass(内容安全策略绕过)](https://blog.youkuaiyun.com/weixin_44193247/article/details/123452369)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [DVWA------(CSP) Bypass](https://blog.youkuaiyun.com/m0_65712192/article/details/128293451)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [DVWACSP Bypass](https://blog.youkuaiyun.com/weixin_42075643/article/details/113928878)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值