web前端
thislocal
这个作者很懒,什么都没留下…
展开
-
XSS攻击之HTTP代码注入
HTML代码一般由标签名、属性名、属性值、文本、注释等组成。我们进行代码注入攻击,就是在这几个地方进行。一、标签绕过1、对标签名进行大小写混合,并不影响代码执行,有时却可以绕过过滤器。如:2、利用现代浏览器对XHTML的支持,可以在某些浏览器的某些版本插入XML代码、SVG代码或未知标签。如:等。3、分析过滤器缺陷,进行针对性绕过。分析过滤器缺陷需要长期的积累。4、利用注释转载 2016-03-30 21:25:47 · 6450 阅读 · 2 评论 -
token一般出现的位置
一、GET方法的URL参数中http://www.abc.com/token=xxxxxx二、POST方法,存在于隐藏的表单项中转载 2016-03-23 09:07:20 · 3773 阅读 · 0 评论 -
CSRF漏洞挖掘关注以下几点
1、目标表单是否有有效的token随机串;2、目标表单是否有验证码;3、目标是否判断了Referer来源;4、网站根目录下crossdomain.xml的“allow-access-from domain”是否是通配符;5、目标JSON数据是否可以自定义callback函数等。转载 2016-03-23 09:39:44 · 343 阅读 · 0 评论 -
界面操作劫持的漏洞挖掘
1、目标的HTTP响应头是否设置好了X-Frame-Options字段;2、目标是否有JavaScript的Frame Busting机制;3、更简单的就是用iframe嵌入目标网站试试,若成功,则说明漏洞存在。转载 2016-03-23 09:42:39 · 919 阅读 · 0 评论 -
cookie安全机制
一、关于cookie服务器响应头可以通过Set-Cookie字段添加、修改、删除cookie;一般情况下,使用javascript也可以添加、删除、修改cookie。二、cookie格式[name] [value] [domain] [path] [expires] [httponly] [secure]含义依次是:名称、值、所属域名、所属相对路径、过期时间、是否有HttpOnly转载 2016-03-14 22:51:29 · 1029 阅读 · 0 评论 -
JavaScript中的各种括号用法
一、{ } 大括号,表示定义一个对象,大部分情况下要有成对的属性和值,或是函数。 如:var LangShen = {"Name":"Langshen","AGE":"28"}; 上面声明了一个名为“LangShen”的对象,多个属性或函数用,(逗号)隔开,因为是对象的属性, 所以访问时,应该用.(点)来层层访问:LangShen.Name、LangShen.AGE,当然我们也可以用数转载 2016-03-29 09:59:30 · 2068 阅读 · 1 评论 -
浏览器的进制常识
1、HTML属性中使用十进制和十六进制,十进制表示方式为8(其中;可省略);十六进制表示方式为:(其中;可省略,x大小写不敏感)。2、CSS属性中使用十进制和十六进制,兼容HTML中的进制表示形式。此外,十六进制还可以使用\6c的形式来表示,即用斜线作为进制数值前缀。3、JavaScript中可以直接通过eval执行的字符串有八进制和十六进制两种,其中八进制用\56表示,转载 2016-03-28 22:07:42 · 904 阅读 · 0 评论