dvwa csp bypass

内容安全策略(CSP)是一种用于防御跨站脚本攻击的技术,它通过白名单机制限制网页加载的资源。CSP可以通过HTTP头或meta标签设置,但不恰当的实施可能导致漏洞。文章举例说明了如何从Pastebin加载脚本以及JSONP调用的安全风险,强调了正确配置CSP和回调函数的重要性。
摘要由CSDN通过智能技术生成

CSP指的是内容安全策略,为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。这将引入一些相当严格的策略,会使扩展程序在默认情况下更加安全,开发者可以创建并强制应用一些规则,管理网站允许加载的内容。

csp 以白名单的机制对网站加载或执行的资源起作用。在网页中,这样的策略通过 HTTP 头信息或者 meta 元素定义。

这些漏洞都不是CSP中的实际漏洞,它们是其实施方式中的漏洞。

LOW

检查策略以查找可用于托管外部脚本文件的所有源。

Spoiler: Scripts(脚本) can be included from Pastebin, try storing some JavaScript on there and then loading it in.

1,前往Pastebin.com - #1 paste tool since 2002!

2,注册登录

3,输入alert(1),生成新粘粘。

 

4,点击raw,出现这个,复制此URL

 5,把该链接发送给受害者,点击。本应该实现注入,不过我没成功。

MEDIUM

$headerCSP = "Content-Security-Policy: script-src 'self' 'unsafe-inline' 'nonce-TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=';";

 

使用这个:

<script nonce="TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=">alert('1')</script>

 HIGH

页面对 source/jsonp 进行 JSONP 调用.php传递回调函数的名称,需要修改 jsonp.php 脚本来更改回调函数。

Spoiler: The JavaScript on the page will execute(执行)whatever is returned by the page, changing this to your own code will execute that instead

抓包

修改callback后的参数

 

 IMPOSSIBLE

JSONP 调用的回调函数进行了硬编码,并且 CSP 策略被锁定为仅允许外部脚本。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值