深圳网站建设公司乐云seo,网站开发有多少种语言,不会建网站怎么赚钱,昌吉做网站需要多少钱目录
XSS跨站-安全防御-CSP
XSS跨站-安全防御-HttpOnly
XSS跨站-安全防御-XSSFilter(过滤器的意思)
1、无任何过滤
2、实体化 输入框没有
3、全部实体化 利用标签事件 单引号闭合
4、全部实体化 利用标签事件 双引号闭合
5、事件关键字过滤 利用其他标签调用 双引号闭合…目录
XSS跨站-安全防御-CSP
XSS跨站-安全防御-HttpOnly
XSS跨站-安全防御-XSSFilter(过滤器的意思)
1、无任何过滤
2、实体化 输入框没有
3、全部实体化 利用标签事件 单引号闭合
4、全部实体化 利用标签事件 双引号闭合
5、事件关键字过滤 利用其他标签调用 双引号闭合
6、利用大小写未正则匹配
7、利用双写绕过匹配
8、利用Unicode编码
9、利用Unicode编码内容检测 知识点 1、XSS跨站-安全防御-CSP策略 2、XSS跨站-安全防御-HttpOnly 3、XSS跨站-安全防御-XSSFilter 常用标签 https://www.freebuf.com/articles/web/340080.html https://xz.aliyun.com/t/4067 XSS跨站-安全防御-CSP CSP (Content Security Policy 内容安全策略) 各种语言都存在只不过设置不同 内容安全策略是一种可信白名单机制来限制网站中是否可以包含某来源内容。 该制度明确告诉客户端哪些外部资源可以加载和执行等同于提供白名单(当外部资源不在白名单内禁止网站访问外部资源) 它的实现和执行全部由浏览器完成开发者只需提供配置。 禁止加载外域代码防止复杂的攻击逻辑。 禁止外域提交网站被攻击后用户的数据不会泄露到外域。 禁止内联脚本执行规则较严格目前发现 GitHub 使用。 禁止未授权的脚本执行新特性Google Map 移动版在使用。 合理使用上报可以及时发现XSS利于尽快修复问题。 实验开启CSP时XSS的加载情况 XSS平台也不会接收到相关cookie信息
未开启CSP时XSS的加载情况(跟常规一样直接获取cookie) 绕过有但鸡肋 https://xz.aliyun.com/t/12370 https://blog.csdn.net/a1766855068/article/details/89370320 XSS跨站-安全防御-HttpOnly 禁止页面的JavaScript访问带有HttpOnly属性的Cookie。 PHP.INI设置或代码引用 -session.cookie_httponly 1 -ini_set(session.cookie_httponly, 1); -setcookie(, , time() 3600, /xss, , false, true); 实验开启HttpOnly时XSS窃取Cookie的加载情况 未开启HttpOnly时XSS窃取Cookie的加载情况 绕过有但鸡肋 (1) CVE-2012-0053 (2) PHPINFO页面/ (3) Flash/Java https://blog.csdn.net/weixin_42478365/article/details/116597222 思路不获取Cookie采用方式钓鱼浏览器攻击框架等 XSS跨站-安全防御-XSSFilter(过滤器的意思)
检查用户输入的数据中是否包含特殊字符 如、、’、”,进行实体化等。
实验手工分析工具分析
Xss-Lab 标签及常见过滤绕过
环境下载https://github.com/Re13orn/xss-lab 常用标签https://www.freebuf.com/articles/web/340080.html https://xz.aliyun.com/t/4067 工具下载项目https://github.com/s0md3v/XSStrike 工具使用参考地址https://blog.csdn.net/weixin_50464560/article/details/120384706 1、无任何过滤
scriptalert()/script2、实体化 输入框没有 scriptalert()/script 3、全部实体化 利用标签事件 单引号闭合 οnfοcusjavascript:alert() 4、全部实体化 利用标签事件 双引号闭合 οnfοcusjavascript:alert() 5、事件关键字过滤 利用其他标签调用 双引号闭合 a hrefjavascript:alert()xxx/a 6、利用大小写未正则匹配 sCriptalert()/sCript 7、利用双写绕过匹配 a hrehreffjavasscriptcript:alert()x/a 8、利用Unicode编码
#x006a#x0061#x0076#x0061#x0073#x0063#x0072#x0069#x0070#x0074#x003a#x0061#x006c#x0065#x0072#x0074#x0028#x0029这个编码浏览器地址是能够识别的但是在前端代码里不一定能够识别 9、利用Unicode编码内容检测
#x006a#x0061#x0076#x0061#x0073#x0063#x0072#x0069#x0070#x0074#x003a#x0061#x006c#x0065#x0072#x0074#x0028#x0029;(http://)10-20https://blog.csdn.net/l2872253606/article/details/125638898
黑盒XSS手工分析 1、页面中显示的数据找可控的有些隐藏的 2、利用可控地方发送JS代码去看执行加载情况 3、成功执行即XSS不能成功就看语句输出的地方显示过滤 4、根据显示分析为什么不能执行实体化符号括起来关键字被删除等