Web漏洞-XSS跨站之代码及httponly绕过
进入后台获得后台权限:cookie权限进入后台;直接账号密码登录
Str-replace 关键字过滤
什么是httponly
如果在cookie中设置了httponly属性,那么通过js脚本将无法读取到cookie信息,这样能有效方式XSS攻击(是防止攻击,并不是防止XSS漏洞)
进入后台获取后台权限的两种方式:
l Cookie权限进入后台
l 直接账号密码登陆
保存读取的情况下:产生在后台的xss,存储型xss如留言等,通过读取保存的数据
未保存读取的情况下:需要xss平台产生登陆地址,通过表单劫持(登录框)
CSRF:跨站点脚本攻击
注意:xss是跨站攻击
这种情况下会自动添加一个管理员,为了防止这种攻击,可以采用同源策略(判断是否来自同一个域名)
涉及资源
https://github.com/lyshark/xss-labs(xss靶场)
http://www.e-wolf.top/usr/uploads/emlog/201607/44281469194107.pdf (e-wolf.top)
xsslabs过关
第一关:name字段的直接修改
第二关:可以闭合其中的一部分
第三关:对尖括号的过滤,可以使用表单中的鼠标属性,onclick属性
第四关:和第三关类似
第五关:过滤了on,使用地址超链接
第六关:过滤href,地址超链接不行了,但是可以通过大小写绕过
第七关:过滤script,但是只过滤了一遍,重复来一遍即可
第八关:script的替换,可以使用编码绕过
第九关:必须包含http://,可以使用//注释后面的http即可
第十关:hidden隐藏表单属性,t_sort发送数据,type=‘text’
第十一关:HTTPRefer的获取然后进行xss
浙公网安备 33010602011771号