小迪安全学习笔记--第# 27天 web漏洞xss跨站之代码及httponly绕过

什么是httponly

https://www.cnblogs.com/softidea/p/6040260.html

只是能防止攻击,不是防止漏洞出现

如何开启php的httponly属性https://www.cnblogs.com/zqifa/p/php-cookie-2.html

如果开启了httponly怎么绕过

保存读取的情况下:产生在后台的xss,存储型xss如留言等,通过读取保存的数据

未保存读取的情况下:需要xss平台产生登录地址,通过表单劫持

涉及资源

https://github.com/lyshark/xss-labs

https://www.cr173.com/soft/21692.html

CSRF:跨站点脚本攻击

在这里插入图片描述

这种情况下会自动添加一个管理员

为了防止这种攻击,可以采用同源策略

所谓的同源策略就是是否来自于同一个域名

xsslabs过关

第一关:name字段的直接修改

第二关:可以闭合其中的一部分

第三关:对尖括号的过滤,可以使用表单中的鼠标属性,onclick属性

第四关:和第三关类似

第五关:过滤了on,使用地址超链接

第六关:过滤href,地址超链接不行了,但是可以通过大小写绕过

第七关:过滤script,但是只过滤了一遍,重复来一遍即可

第八关:script的替换,可以使用编码绕过

第九关:必须包含http://,可以使用//注释后面的http即可

第十关:hidden隐藏表单属性,t_sort发送数据,type=‘text’

第十一关:HTTPRefer的获取然后进行xss

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值