38、WEB攻防——通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号

文章目录

  • 一、Ctfshow
    • web 316——未做任何过滤(反射型)
    • web 317-319——过滤特定标签(反射型)
    • web 320——过滤空格(反射型)
    • web 328——注册插入JS(存储型)
    • web 329——验证失效(存储型)
    • web 330——XSS+CSRF(GET型)
    • web 331——XSS+CSRF(POST型)
  • 二、XSS防御

38、WEB攻防——通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号_第1张图片

一、Ctfshow

XSS总结

web 316——未做任何过滤(反射型)

document.cookie //获取浏览器cookie
window.location.href //获取当前页面的网站
window.location.href='URL' //重定向网站

常用payload:alert("xss");

38、WEB攻防——通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号_第2张图片

简单来说,就是搭建服务器,并准备有一个接收cookie的文件,在前端插入js代码以获取当前用户的cookie并将cookie信息发送到你搭建的服务器上。ctfshow后台有一个机器人,它会定期访问你上传的包含payload的页面。

web 317-319——过滤特定标签(反射型)

思路:过滤

你可能感兴趣的:(小迪安全,前端,xss,http)