. List item
XSSProblem
Problem问答
文章目录
- XSSProblem
- 问题记录
-
- P-1 使用LiveHTTPHeader,我们发现下面的GET请求
- P-2 使用LiveHTTPHeader,我们发现以下POST请求
- P-3 在书的清单C.2中(C是XSS章节的章节号;其实际价值取决于您使用的是哪个版本的书),我们在发送之前添加了一张支票修改Samy自己配置文件的Ajax请求。这次检查的主要目的是什么?
- P-4 为了解决XSS攻击,开发人员决定在浏览器端实现过滤。基本上,开发人员计划在发送数据之前在每个页面上添加JavaScript代码到服务器,它过滤掉数据中包含的任何JavaScript代码。让我们假设过滤逻辑可以做到完美。这种方法能防止XSS攻击吗?
- P-5 XSS和CSRF攻击有什么区别?
- P-6 secret token可以用来阻止XSS攻击吗?
- P-7 是否可以使用针对CSRF攻击的同一站点cookie对策来击败XSS攻击?
- P-8 为了从用户输入中过滤出JavaScript代码,我们可以只寻找脚本标记,并且删除它们吗?
- P-9 如果你可以修改浏览器的行为,你会添加什么到浏览器,所以你可以帮助降低XSS攻击的风险?
- P-10 有两种典型的方式可以让程序产生自己的副本。
- P-11 XSS漏洞的根本原因是HTML允许JavaScript代码与数据混合。从安全性的角度来看,将代码与数据混合使用是非常危险的危险的。XSS给了我们一个例子。请提供另外两个可以使用的例子演示将代码与数据混合对安全性不利。
问题记录
P-1 使用LiveHTTPHeader,我们发现下面的GET请求
使用LiveHTTPHeader,我们发现下面的GET请求用于发送HTTP请求到www.example.com 删除用户(仅所有者)拥有的页面可以删除页面)。
请编写一个恶意的JavaScript程序,它可以删除受害者拥有的页面如果这个程序是从www.example.com.
答:在注入到页面的前提下,注入下方script语句,在页面加载时即可加载该接口,删除id对应的页面
<sript src="http://www.example.com/delete.php?pageid=6"></sript>
P-2 使用LiveHTTPHeader,我们发现以下POST请求
使用LiveHTTPHeader,我们发现以下POST请求用于发送HTTP请求到www.example.com 删除用户(仅所有者)拥有的页面可以删除页面。
请编写一个恶意的JavaScript程序,它可以删除受害者拥有的页面如果这个程序是从www.example.com
原理同P-1,只不过这里用的是post,XSS无法直接加载POST请求,但可以
<script></