DVWA—内容安全策略绕过(CSP Bypass)

DVWA—内容安全策略绕过(CSP Bypass)

原理

CSP(Content Security Policy,内容安全策略)是一种用来防止XSS攻击的手段,通过在头部Content-Security-Policy 的相关参数,来限制未知(不信任)来源的JavaScript脚本的执行,从而达到防止xss攻击的目的。一般的xss攻击,主要是通过利用函数过滤/转义输入中的特殊字符,标签,文本来应对攻击。CSP则是另外一种常用的应对XSS攻击的策略。其实质就是白名单机制,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。

low

<?php

$headerCSP = "Content-Security-Policy: script-src 'self' https://pastebin.com hastebin.com www.toptal.com example.com code.jquery.com https://ssl.google-analytics.com ;"; // allows js from self, pastebin.com, hastebin.com, jquery and google analytics.

header($headerCSP);

# These might work if you can't create your own for some reason
# https://pastebin.com/raw/R570EE00
# https://www.toptal.com/develop
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
DVWA是一个非常流行的Web漏洞测试平台,其中包含了很多Web漏洞的实验,包括CSRF攻击。 下面是实现DVWA CSRF-Token绕过实验的步骤: 1. 下载和安装DVWA 你可以从官方网站下载DVWA:http://www.dvwa.co.uk/。然后将其解压到Web服务器根目录中,并为其设置相应的权限。 2. 启动DVWA 在浏览器中访问http://localhost/dvwa/login.php,并使用默认的用户名admin和密码password登录到DVWA。 3. 打开CSRF绕过实验 在DVWA主页上,点击左侧菜单栏中的“CSRF”链接,然后选择“CSRF-Token绕过(低)”实验。 4. 分析目标页面 在实验页面中,有一个表单可以提交一个评论。我们的目标是利用CSRF攻击,来在用户不知情的情况下,提交一个恶意评论。 在浏览器中右键单击表单,选择“查看页面源代码”,然后查找表单中的隐藏字段“csrf_token”。 5. 编写攻击代码 在本地创建一个HTML文件,并编写以下代码: ```html <html> <body> <form action="http://localhost/dvwa/vulnerabilities/csrf/" method="POST"> <input type="hidden" name="comment" value="Hello, World!" /> <input type="hidden" name="submit" value="Submit" /> <input type="hidden" name="csrf_token" value="dvwa" /> </form> <script> document.forms[0].submit(); </script> </body> </html> ``` 在这个代码中,我们使用表单的POST方法,将评论提交到目标页面。我们还设置了一个隐藏字段“csrf_token”,并将其值设置为“dvwa”,这样就可以绕过DVWA的CSRF保护。 6. 攻击目标 将HTML文件上传到Web服务器,并在浏览器中访问该文件。当页面加载时,攻击代码将自动提交表单,并将恶意评论发送到目标页面,而用户却毫不知情。 7. 验证攻击效果 在浏览器中访问http://localhost/dvwa/vulnerabilities/csrf/,并查看页面上的评论区,就可以看到我们刚才提交的恶意评论。 这就是利用CSRF-Token绕过漏洞实现攻击的步骤。请注意,这只是一个简单的演示,实际攻击可能需要更复杂的技术和步骤。因此,为了保护Web应用程序,开发人员需要采取一系列措施来防范CSRF攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

瑶~why

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值