DVWA Content Security Policy (CSP) Bypass

这篇博客探讨了如何绕过DVWA(Damn Vulnerable Web Application)中的Content Security Policy (CSP)防御。在low级别,作者通过将JavaScript代码保存在服务器上并引用它来成功弹窗。在medium级别,利用了unsafe-inline和nonce-source,插入带有正确nonce的恶意脚本。在high级别,尝试利用jsonp注入,但未能直接执行,最终发现可以通过include函数导入并执行JS代码,强调了代码审计的重要性。
摘要由CSDN通过智能技术生成

low

审查源码发现只允许导入白名单中的javascript网站,直接使用代码中的例子,按理说应该能弹窗,但是我没有成功,且CSP报错
在这里插入图片描述在这里插入图片描述但是因为是刚刚接触,对于CSP还不是很熟,所以只能换种方法,反正题目的初衷应该是让了解被信任的网站也可能被攻击者利用,存有恶意代码。这里使用的是网上的另一种方法,将javascript代码保存到csp文件夹下,随便命名,例如xss,然后在导入框中导入,弹窗成功
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

medium

审查源码,unsafe-inline࿰

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值