如何使用无括号的XSS绕过CSP策略研究
研究目标
绕过一个严格CSP策略
default-src ‘self’;
script-src ‘self’;
技巧点一,无CSP的前提下执行任意XSS payload
window.name=eval(alert(1))
location=name
说明:
window.name是可以跨域的,这恶意网站上设置window.name,再让受害者访问有xss漏洞的网站,注入xss payload,location=name,即可在有长度限制前提下,执行任意的xss代码。
这个操作绕不过CSP。
技巧点二
原创
2020-10-19 09:10:48 ·
438 阅读 ·
0 评论