Web漏洞-XSS跨站之代码及httponly绕过

进入后台获得后台权限:cookie权限进入后台;直接账号密码登录

Str-replace    关键字过滤

什么是httponly

如果在cookie中设置了httponly属性,那么通过js脚本将无法读取到cookie信息,这样能有效方式XSS攻击(是防止攻击,并不是防止XSS漏洞)

进入后台获取后台权限的两种方式:

l  Cookie权限进入后台

l  直接账号密码登陆

保存读取的情况下:产生在后台的xss,存储型xss如留言等,通过读取保存的数据

未保存读取的情况下:需要xss平台产生登陆地址,通过表单劫持(登录框)

CSRF:跨站点脚本攻击

注意:xss是跨站攻击

 

这种情况下会自动添加一个管理员,为了防止这种攻击,可以采用同源策略(判断是否来自同一个域名)

涉及资源

https://github.com/lyshark/xss-labs(xss靶场)

http://www.e-wolf.top/usr/uploads/emlog/201607/44281469194107.pdf (e-wolf.top)

xsslabs过关

第一关:name字段的直接修改

第二关:可以闭合其中的一部分

第三关:对尖括号的过滤,可以使用表单中的鼠标属性,onclick属性

第四关:和第三关类似

第五关:过滤了on,使用地址超链接

第六关:过滤href,地址超链接不行了,但是可以通过大小写绕过

第七关:过滤script,但是只过滤了一遍,重复来一遍即可

第八关:script的替换,可以使用编码绕过

第九关:必须包含http://,可以使用//注释后面的http即可

第十关:hidden隐藏表单属性,t_sort发送数据,type=‘text’

第十一关:HTTPRefer的获取然后进行xss
posted @   Cx330ki  阅读(111)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
点击右上角即可分享
微信分享提示