0921XSS跨站-代码及httponly绕过&WAF绕过及安全修复

httponly

若在cookie中设置了httponly属性,namejs脚本将无法读取到coolie信息,防止XSS攻击

绕过

若cookie不能读取,可以直接获取账号密码登录

1、保存读取

跨站平台:获取浏览器记住的明文密码
产生在后台的xss,存储型xss如留言等,浏览器读取账号密码

2、未保存读取

跨站平台:表单劫持
xss产生在登录地址
将发送的数据包再发送一份到指定服务器,数据包中post提交的账号密码信息

案例:

闭合

 

value="<script>alert(1)</script>" 

没有执行的原因是放进引号里了,闭合即可

放入一个属性值里的html,<>过滤


利用html的属性值onclick:点击时会执行一段js,绕过<>过滤

没有用正则表达式过滤大小写

修改大小写

不是循环过滤

hrehreff='javascriscriptpt:alert(1)'

unicode网络编码绕过

文本加密成网络编码

http://验证

末尾加上并//注释掉 //http://

表单的接收值隐藏

确定是哪个接收参数

表单接收的值是t_sort不是keyword了 

inclick\href="javascript:alert(1)"....

同源策略

管理员访问某网站时触发了添加管理员的数据包代码,浏览器时登录状态下就会自动添加管理员。
但这个来源是网站的而不是管理员的域名,因此可以预防

检测来源 同源策略 = 是否同一域名

referer:上个网址来源

xss:跨站攻击

csrf:跨站点脚本攻击

 

关键字拆分确认拦截项目

不断删除直到无拦截

思路

标签语法替换

特殊符号干扰

提交方式更改
$_REQUEST接收时可以用post发送

垃圾数据溢出
过滤的前面加垃圾数据

加密解密算法
确定网站识别的加解密方式 unicode......

结合其他漏洞绕过

xss做fuzz
XSS Fuzzer

自动化工具

1、XSStrike:自动绕WAF、Fuzzing引擎、盲打XSS......
-u http://.....带参数的

2、fuzz字典配合burp

流量拦截

代理、本地搭建环境

安全修复方案

开启httponly,输入过滤,输出过滤等

PHP:http://www.zuimoge.com/212.html
JAVA: 关于XSS漏洞修复 - 白先生的博客 - 博客园

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值