使用无括号的XSS绕过CSP策略研究
研究目标绕过一个严格CSP策略default-src ‘self’;script-src ‘self’;技巧点一,无CSP的前提下执行任意XSS payloadwindow.name=eval(alert(1))location=name说明:window.name是可以跨域的,这恶意网站上设置window.name,再让受害者访问有xss漏洞的网站,注入xss payload,location=name,即可在有长度限制前提下,执行任意的xss代码。这个操作绕不过CSP。技巧点二,ja
原创
2020-10-14 19:04:55 ·
618 阅读 ·
0 评论