27.WEB漏洞-XSS跨站之代码及httponly绕过
HttpOnly 属性过滤防读取
如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击
Httponly的开启
在没有开启前获取到了cookie
开启httponly之后
绕过 httponly
浏览器未保存帐号密码:需要 xss 产生登录地址,利用表单劫持
- 表单劫持(抓包分析):相当于将admin和密码123456再发送一份到XSS平台。(条件1:明文密码;条件2:登录框存在跨站(XSS存在于登录框才行,比较鸡肋))
浏览器保存帐号密码:浏览器读取帐号密码
- XSS平台查看(cookie查看到了,但是浏览器的密码没有获取到,显示为:0:[])
- 对XSS平台发送的包有一个200(传递cookie),一个304(客户端已经执行,但是文件变化)一个出错了,我估计是获取浏览器读取账号密码失败的原因
最后一次更新于2022-01-21 10:20
0 条评论