DVWA13_Content Security Policy (CSP) Bypass(内容安全策略绕过)

漏洞详情

策略配置

漏洞分析

Low

Medium

High

漏洞详情

Content-Security-Policy:内容安全策略,是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行,使服务器管理员可以通过指定浏览器应认为是可执行脚本的有效源的域来缓解潜在的XSS。

策略配置

跨域脚本攻击,配置内容安全防护策略方法一般如下

一种是通过 HTTP 头信息的Content-Security-Policy的字段。

一种是通过网页的<meta>标签

漏洞分析

CSP_Bypass:内容安全策略绕过,分析如下几种配置绕过及攻击手法

Low

代码分析

Low级别代码设置了白名单分析代码,发现允许的白名单网址有 self https://pastebin.com  example.com code.jquery.com https://ssl.google-analytics.com

 

漏洞利用

(在远程受信任资源提取报错)在同目录下创建测试,先访问能正常访问

 回到靶场环境,输入目录csp_low

 

Medium

代码分析

Csp:Content-Security-Policy: script-src 'self' 'unsafe-inline' 'nonce-TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=';

1.脚本来源只能是'self'

2.页面内嵌的标签和事件监听函数  

3.指定的内联脚本块

 

漏洞利用

采用指定内联脚本

<script nonce="TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=">alert(/xss_medium/)</script>

 

High

代码分析

1.来源只能是self

 

漏洞利用

点击不能直接输入参数,老规矩,抓包,修改参数值

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值