DVWA CSP low 响应失败原因

原本这题是通过控制CSP允许的域名从而进行加载其中的js代码的

 其他文章差不多都是填这个链接就可以插入js代码

但是我做这题的时候发现

运行不起来?

 浏览器这里并没有进行响应

但是发现了浏览器报了个错

 because its MIME type ('text/plain') is not executable, and strict MIME type checking is enabled.

翻译一下大概是

因为它的MIME类型('text/plain')不可执行,并且启用了严格MIME类型检查。

于是网上查了一波资料发现是因为有了这个响应头

X-Content-Type-Options: nosniff

安全头部X-Content-Type-Options: nosniff 遇到了格式不正确的Content-Type格式

也就是说如果加上了这个响应头我们script标签的type属性需要和Content-Type类型一致才行

这里的Content-Type类型是text/plain,而script标签默认text/javascript

MIME类型无法对应从而浏览器报错了,而且浏览器也自动过滤了该响应

如果这样的话我一下就没了思路

不知道有没有大佬知道怎么绕过了..

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个用于演示Web应用程序漏洞的开源漏洞评估工具。它是一个PHP/MySQL应用程序,可在各种安全测试环境中使用。 DVWA有三个安全级别:低(low)、中等(medium)和高(high)。在低安全级别下,DVWA中存在以下漏洞: 1. Brute Force:通过弱密码猜测攻击登录系统。 2. Command Execution:通过输入特殊命令攻击服务器。 3. SQL Injection:通过输入特殊SQL语句攻击数据库。 4. XSS(Cross-Site Scripting):通过输入特殊脚本攻击用户浏览器。 5. File Inclusion:通过输入特殊文件路径攻击系统文件。 下面是DVWA低安全级别的详细漏洞原理教学: 1. Brute Force Brute Force攻击是一种暴力破解密码的攻击方法。攻击者使用自动化工具或脚本尝试不同的用户名和密码组合,直到找到正确的组合为止。 在DVWA中,Brute Force漏洞通过使用弱密码来攻击登录系统。在低安全级别下,DVWA使用默认用户名和密码admin/password。攻击者可以使用Burp Suite等工具进行Brute Force攻击并尝试不同的用户名和密码组合,直到找到正确的组合为止。 2. Command Execution Command Execution漏洞是一种攻击者可以通过输入特殊命令来执行远程系统命令的漏洞。在DVWA中,Command Execution漏洞通过使用特殊字符来攻击服务器。 在低安全级别下,DVWA中存在一个命令执行漏洞,攻击者可以在输入框中输入特殊字符(如;、&、|等),并通过执行系统命令来攻击服务器。 3. SQL Injection SQL Injection漏洞是一种攻击者可以通过输入特殊SQL语句来执行远程数据库操作的漏洞。在DVWA中,SQL Injection漏洞通过使用错误的输入验证来攻击数据库。 在低安全级别下,DVWA中存在一个SQL Injection漏洞,攻击者可以在输入框中输入特殊SQL语句,并通过执行SQL语句来攻击数据库。 4. XSS(Cross-Site Scripting) XSS漏洞是一种攻击者可以通过输入特殊脚本来攻击用户浏览器的漏洞。在DVWA中,XSS漏洞通过使用未经过滤的用户输入来攻击用户浏览器。 在低安全级别下,DVWA中存在一个XSS漏洞,攻击者可以在输入框中输入特殊脚本,并通过执行脚本来攻击用户浏览器。 5. File Inclusion File Inclusion漏洞是一种攻击者可以通过输入特殊文件路径来攻击系统文件的漏洞。在DVWA中,File Inclusion漏洞通过使用未经过滤的用户输入来攻击系统文件。 在低安全级别下,DVWA中存在一个File Inclusion漏洞,攻击者可以在输入框中输入特殊文件路径,并通过执行文件来攻击系统文件。 总之,DVWA是一个非常实用的漏洞评估工具,可以帮助安全人员了解各种Web应用程序漏洞的原理和防御方法。在使用DVWA进行漏洞测试时,一定要注意安全,并且不要在生产环境中使用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值