27.WEB漏洞-XSS跨站之代码及httponly绕过

b7608b98f847ec4a18f41b4ca1893564.png

HttpOnly 属性过滤防读取

如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击

QQ截图20220121095551.jpg

Httponly的开启

QQ截图20220121095640.jpg

在没有开启前获取到了cookie

QQ截图20220121100154.jpg

开启httponly之后

QQ截图20220121100506.jpg

QQ截图20220121100442.jpg

绕过 httponly

浏览器未保存帐号密码:需要 xss 产生登录地址,利用表单劫持

QQ截图20220121101623.jpg

QQ截图20220121101642.jpg

  • 表单劫持(抓包分析):相当于将admin和密码123456再发送一份到XSS平台。(条件1:明文密码;条件2:登录框存在跨站(XSS存在于登录框才行,比较鸡肋))

QQ截图20220121101710.jpg

浏览器保存帐号密码:浏览器读取帐号密码

QQ截图20220121101738.jpg

  • XSS平台查看(cookie查看到了,但是浏览器的密码没有获取到,显示为:0:[])

QQ截图20220121101833.jpg

  • 对XSS平台发送的包有一个200(传递cookie),一个304(客户端已经执行,但是文件变化)一个出错了,我估计是获取浏览器读取账号密码失败的原因

QQ截图20220121101855.jpg