27.WEB漏洞-XSS跨站之代码及httponly绕过

HttpOnly 属性过滤防读取
如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击

Httponly的开启

在没有开启前获取到了cookie

开启httponly之后


绕过 httponly
浏览器未保存帐号密码:需要 xss 产生登录地址,利用表单劫持


- 表单劫持(抓包分析):相当于将admin和密码123456再发送一份到XSS平台。(条件1:明文密码;条件2:登录框存在跨站(XSS存在于登录框才行,比较鸡肋))

浏览器保存帐号密码:浏览器读取帐号密码

- XSS平台查看(cookie查看到了,但是浏览器的密码没有获取到,显示为:0:[])

- 对XSS平台发送的包有一个200(传递cookie),一个304(客户端已经执行,但是文件变化)一个出错了,我估计是获取浏览器读取账号密码失败的原因

最后一次更新于2022-01-21 10:20
Alipay
Wechat
0 条评论