vue 如何防止xss攻击 框架_如何利用CSRF执行XSS攻击-HACK108团队

本文介绍了如何利用一个仅针对用户的持久性XSS漏洞,结合POST转GET漏洞和CSRF漏洞,构造一个利用链,最终实现攻击。通过社会工程学让用户访问含有XSS payload的页面,然后利用CSRF发起GET请求,从而在受害者不知情的情况下窃取session信息。修复此类漏洞的方法包括:验证不可信数据、使用CSRF令牌、限制关键表单的HTTP方法为POST,以及进行安全意识教育。
摘要由CSDN通过智能技术生成

首先介绍背景条件,我发现一个网站的用户资料页面上有一个持久性XSS漏洞。然而只能是用户修改自己的用户名,针对自己触发XSS。其它用户都不能遇到这个XSS攻击。

看起来难以利用,对不对?我们一般都会这样想,通常认为它只是一个风险,有时候会修复它,但是一般都不会,毕竟无法利用它。

要是能有一个利用办法就好了——幸运的是,这个网站还有两个漏洞,我可以构造一个POC来利用session。

POST转为GET

第一个漏洞是,网站允许将一个POST verb的HTTP请求使用GET verb发送。作为演示,一个POST请求在HTTP请求的body中被发送,比如:POST /user-config HTTP/1.1
Host: http://dodgy.evilsite.co.uk
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:44.0) Gecko/20100101 Firefox/44.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate, br
Cookie: SESSION=abcdef123
Connection: close
Content-Length: 244firstname=dave&username=tautology
是,GET请求是在HTTP请求的URL

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值