摘要: 0、写在前面 一个很简单的XSS靶场,19-20关涉及flash反编译建议先跳过。 1、无过滤 简单关卡,随便找一个常用代码(如script、img等)填入即可。 http://localhost/xss-labs/level1.php?name=<script>alert(1)</script> 阅读全文
posted @ 2021-09-26 09:50 kinyoobi 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 一、http-only 1.会话cookie中缺少HttpOnly属性会导致攻击者可以通过程序(JS脚本、Applet等)获取到用户的cookie信息,造成用户cookie信息泄露,增加攻击者的跨站脚本攻击威胁。 2.HttpOnly是微软对cookie做的扩展,该值指定cookie是否可通过客户端 阅读全文
posted @ 2021-09-26 08:35 kinyoobi 阅读(143) 评论(0) 推荐(0) 编辑