跨站脚本攻击(selfxss)笔记(三)

        本篇纯文字发表自己对自插型xss的看法

   selfxss,顾名思义,自己输入xss脚本,输出仅自己看到,仅xss到自己。

   常见的有:查询框的xss、某个账号中,添加自己的分组类等

   查询框的xss

   即在查询框输入什么,则在输出的页面返回什么,然后没有过滤或编码引发,插入脚本后,弹出弹框,但刷新页面后又没有了,这种就为selfxss;当然有些系统有历史查询记录这个功能,为了用户体验而设计,刷新页面后可能继续弹框,因为历史查询数据缓存在浏览器或微信上,但也是只有当事人才看得到,也就是作案者同时也是受害者。

   之前一直以为selfxss没卵用(可能是看了不健康的安全论坛)。

   但由于有了csrf这种思路,打破了selfxss没卵用的神话。

   大致可以总结为,selfxss只不过是要自己输入脚本post提交,如果我把脚本写在一个post的html里,然后引诱别人点击提交呢?好像有种反射xss的味道,效果又跟反射xss一样,一点就出事~原理上其实就是csrf。

   一般这种查询框基本不会做csrf防护……所以selfxss的防止还是很有必要!!

   

 

转载于:https://www.cnblogs.com/4wheel/p/8462881.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值