WEB漏洞 |
您所在的位置:网站首页 › ctf session 绕过 › WEB漏洞 |
WEB漏洞-XSS跨站之代码绕过与httpOnly绕过
什么是HttpOnly?对方开启HttpOnly你在盗取cookie失败的情况下可以采用其他方案手工判断xss跨站漏洞常用代码:echoimg标签csshrefform标签input标签iframe标签svg标签
level 1level 2(">闭合标签绕过)如何判断是双引号闭合还是单引号闭合level 3(事件绕过+'符号闭合)level 4(事件绕过+"符号闭合)level 5(herf绕过+符号闭合)level 6(大小写绕过)level 7(双写绕过)level 8(编码绕过)level 9(特殊绕过)less 10(type绕过)level 11(referer头绕过)level 12(agent绕过)level 13(cookie绕过)level 14level 15(文件包含)level 16(%0a绕过)level 17(闭合标签绕过)level 18(闭合标签绕过)level 19level 20
什么是HttpOnly?
如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击,具体一点的介绍请google进行搜索。 介绍 PHP设置COOKIE的HttpOnly属性 作用:仅仅是防止通过js脚本读取到cookie信息 虽然设置了httponly之后拿不到cookie,但是还是存在xss跨站语句,阻止的仅仅是获取cookie 登陆后台权限方式 1.以cookie形式 2.直接账号密码登录: 保存账号密码读取:通过读取他保存在本地的数据 (需要xss产生于登录地址,利用表单劫持) 没保存账号密码读取:通过表单(登录框)劫持数据 (产生在后台的XSS,例如存储型XSS留言等) 靶场:xss_labs 常用代码: echo img标签 css href 标准格式 baidu XSS利用方式1 aa aa aa XSS利用方式2 alert('xss') aa XSS利用方式3 aa XSS利用方式4 aa form标签 XSS利用方式1 XSS利用方式2 input标签 标准格式 利用方式1 利用方式2 利用方式4 alert('xss') iframe标签 XSS利用方式1 XSS利用方式2 XSS利用方式3 XSS利用方式3 svg标签 level 1直接在name赋值个弹窗即可 尝试赋值 alert()发现失败,查看源代码 发现存在一个htmlspecialchars转化函数 结果: 拿level2为例子 输入' 审查元素 测试上述两种代码发现都不行,查看源代码发现两处的字符串都被htmlspecialchars函数转义了,所以我们不能使用来payload,那么我们可以利用鼠标点击事件进行payload 前面的单引号与value的左边的单引号闭合,后面的双引号与value的右边的单引号闭合 提交后如何点击输入框成功 测试第3关的代码发现不行,f12查看元素发现 尝试使用 "οnclick="alert(1)发现on进行替换变成o_n,那么我们就不能使用鼠标事件了 然后点击输入框附近的链接即可成功。 level 6(大小写绕过)使用前5次的payload,发现都不行,on,src,herf都被替换了 发现大写也无法绕过了,查看源代码发现有小写函数 大小写,双写均不行,替换为unicode编码 查看代码,发现代码会检测是否存在http:// f12查看元素发现 http referer 头,检测来源。 浏览器会检测此JS代码是否来自CSRF跨站请求脚本。检测来源,
抓包发现有cookie 尝试在cookie后面加入 t_sort=">成功 level 14 level 15(文件包含)审查元素 可以看到我们提交的参数src的值被插入到了标签的class属性值中,但是前面还有ng-include这样的字符。 ng-include是angular js中的东西,其作用相当于php的include函数。这里就是将1.gif这个文件给包含进来。 先尝试看看能不能直接闭合标签来触发弹窗 既然这里可以包含html文件,那么也就可以包含之前有过xss漏洞的源文件 构造代码: ?src='level1.php?name=查看代码发现script,/都进行过滤
跟less 19一致,只是多了一个注入点通过闭合即可 level17.php?arg01&arg02="> οnmοuseοver=alert() level 19 level 20 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |