Web漏洞-XSS跨站之代码及httponly绕过
进入后台获得后台权限:cookie权限进入后台;直接账号密码登录
Str-replace 关键字过滤
什么是httponly
如果在cookie中设置了httponly属性,那么通过js脚本将无法读取到cookie信息,这样能有效方式XSS攻击(是防止攻击,并不是防止XSS漏洞)
进入后台获取后台权限的两种方式:
l Cookie权限进入后台
l 直接账号密码登陆
保存读取的情况下:产生在后台的xss,存储型xss如留言等,通过读取保存的数据
未保存读取的情况下:需要xss平台产生登陆地址,通过表单劫持(登录框)
CSRF:跨站点脚本攻击
注意:xss是跨站攻击
这种情况下会自动添加一个管理员,为了防止这种攻击,可以采用同源策略(判断是否来自同一个域名)
涉及资源
https://github.com/lyshark/xss-labs(xss靶场)
http://www.e-wolf.top/usr/uploads/emlog/201607/44281469194107.pdf (e-wolf.top)
xsslabs过关
第一关:name字段的直接修改
第二关:可以闭合其中的一部分
第三关:对尖括号的过滤,可以使用表单中的鼠标属性,onclick属性
第四关:和第三关类似
第五关:过滤了on,使用地址超链接
第六关:过滤href,地址超链接不行了,但是可以通过大小写绕过
第七关:过滤script,但是只过滤了一遍,重复来一遍即可
第八关:script的替换,可以使用编码绕过
第九关:必须包含http://,可以使用//注释后面的http即可
第十关:hidden隐藏表单属性,t_sort发送数据,type=‘text’
第十一关:HTTPRefer的获取然后进行xss
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix