天涯论坛

 找回密码
 立即注册
搜索
查看: 99|回复: 2

2021-2-2 《白帽子讲Web安全》笔记-3.XSS-Payload进阶

[复制链接]

3057

主题

2万

回帖

9913万

积分

论坛元老

Rank: 8Rank: 8

积分
99139068
发表于 2024-7-12 16:37:24 | 显示全部楼层 |阅读模式

返回目录

摘自《白帽子讲Web安全》2-2-1.构造GET和POST请求(验证码防范)2-2-2.XSS钓鱼2-2-3.识别用户浏览器:UserAgent2-2-4.识别用户安装的软件:ActiveX,navigator.plugins,chrome://协议2-2-5.CSS History:style的visited属性2-2-6.获取用户真实本地IP位置:AttackAPI攻击框架

以下办法能够使得XSS窃取的Cookie失去道理

网站在Set-Cookie时给关键Cookie移植HttpOnly标识网站把Cookie和客户端IP绑定

例:IIS给Cookie设置HttpOnly属性,能够经过修改web.config配置文件,添加如下代码:

<?xml version="1.0" encoding="UTF-8"?> <configuration> <system.web> <httpCookies httpOnlyCookies="true" /> </system.web> </configuration>

攻击者除了Cookie劫持,还会有其他攻击办法

2-2-1.构造GET和POST请求

构造GET请求

经过插进一张照片发起一个GET请求,诱使作者点击,删除指定的外链论坛:www.fok120.com博客文案

var img=document.createElement("img"); img.src="http://blog.sohu.com/manage/entry.do?m=delete&id=156713012"; document.body.appendChild(img);
构造POST请求

豆瓣网站接收Post请求,正常状况下,浏览器发送包如下

攻击者有2种办法模拟Post请求。

办法1:构造form表单

XSS Paylod如下,在代码中构造form表单,并自动提交豆瓣

办法2:经过XMLHttpRequest发送Post请求





上一篇:白帽黑客教主 TK 告诉你,黑客的游戏 CTF 到底是什么 | 硬创公开课总结文+视频
下一篇:2021-2-8 《白帽子讲Web安全》笔记-4.CSRF-进阶
回复

使用道具 举报

3119

主题

2万

回帖

9910万

积分

论坛元老

Rank: 8Rank: 8

积分
99108641
发表于 2024-11-2 21:43:33 | 显示全部楼层
你的见解真是独到,让我受益匪浅。
回复

使用道具 举报

3085

主题

2万

回帖

9909万

积分

论坛元老

Rank: 8Rank: 8

积分
99098784
发表于 2024-11-11 06:32:39 | 显示全部楼层
你的努力一定会被看见,相信自己,加油。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计|Archiver|手机版|小黑屋|天涯论坛 ( 非经营性网站 )|网站地图

GMT+8, 2024-11-22 09:59 , Processed in 0.109742 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.