httponly
若在cookie中设置了httponly属性,namejs脚本将无法读取到coolie信息,防止XSS攻击
绕过
若cookie不能读取,可以直接获取账号密码登录
1、保存读取
跨站平台:获取浏览器记住的明文密码
产生在后台的xss,存储型xss如留言等,浏览器读取账号密码
2、未保存读取
跨站平台:表单劫持
xss产生在登录地址
将发送的数据包再发送一份到指定服务器,数据包中post提交的账号密码信息
案例:
闭合
value="<script>alert(1)</script>"
没有执行的原因是放进引号里了,闭合即可
放入一个属性值里的html,<>过滤
利用html的属性值onclick:点击时会执行一段js,绕过<>过滤
没有用正则表达式过滤大小写
修改大小写
不是循环过滤
hrehreff='javascriscriptpt:alert(1)'
unicode网络编码绕过
文本加密成网络编码
http://验证
末尾加上并//注释掉 //http://
表单的接收值隐藏
确定是哪个接收参数
表单接收的值是t_sort不是keyword了
inclick\href="javascript:alert(1)"....
同源策略
管理员访问某网站时触发了添加管理员的数据包代码,浏览器时登录状态下就会自动添加管理员。
但这个来源是网站的而不是管理员的域名,因此可以预防
检测来源 同源策略 = 是否同一域名
referer:上个网址来源
xss:跨站攻击
csrf:跨站点脚本攻击
关键字拆分确认拦截项目
不断删除直到无拦截
思路
标签语法替换
特殊符号干扰
提交方式更改
$_REQUEST接收时可以用post发送
垃圾数据溢出
过滤的前面加垃圾数据
加密解密算法
确定网站识别的加解密方式 unicode......
结合其他漏洞绕过
xss做fuzz
XSS Fuzzer
自动化工具
1、XSStrike:自动绕WAF、Fuzzing引擎、盲打XSS......
-u http://.....带参数的
2、fuzz字典配合burp
流量拦截
代理、本地搭建环境
安全修复方案
开启httponly,输入过滤,输出过滤等
PHP:http://www.zuimoge.com/212.html
JAVA: 关于XSS漏洞修复 - 白先生的博客 - 博客园