iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >[xss-3]httponly绕过
  • 237
分享到

[xss-3]httponly绕过

webweb安全 2023-09-02 11:09:13 237人浏览 薄情痞子
摘要

什么是HttpOnly HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnl

什么是HttpOnly

HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险(如果浏览器支持的话)

下面的例子展示了如何设置Set-Cookie 返回头的语法

Set-Cookie: =[; =]
[; expires=][; domain=]
[; path=][; secure][; HttpOnly]

如果HTTP响应标头中包含HttpOnly标志(可选),客户端脚本将无法访问cookie(如果浏览器支持该标志的话)。因此即使客户端存在跨站点脚本(XSS)漏洞,浏览器也不会将Cookie透露给第三方。

如果浏览器不支持HttpOnly,并且后端服务器尝试设置HttpOnly cookie,浏览器也会忽略HttpOnly标志,从而创建传统的,脚本可访问的cookie。那么该cookie(通常是会话cookie)容易受到XSS攻击

作用:使用HttpOnly缓解最常见的XSS攻击

大多数XSS攻击都是针对会话cookie的盗窃。后端服务器可以通过在其创建的cookie上设置HttpOnly标志来帮助缓解此问题,这表明该cookie在客户端上不可访问。
如果支持HttpOnly的浏览器检测到包含HttpOnly标志的cookie,并且客户端脚本代码尝试读取该cookie,则浏览器将返回一个空字符串作为结果。这会通过阻止恶意代码(通常是XSS)将数据发送到攻击者的网站来使攻击失败。

PHP中的设置

PHP5.2以上版本已支持HttpOnly参数的设置,同样也支持全局的HttpOnly的设置,在php.ini中

 session.cookie_httponly = 

设置其值为1或者TRUE,来开启全局的Cookie的HttpOnly属性,当然也支持在代码中来开启:

 <?php  ini_set("session.cookie_httponly", 1);  // or  session_set_cookie_params(0, NULL, NULL, NULL, TRUE);  ?> 

Cookie操作函数setcookie函数和setrawcookie函数也专门添加了第7个参数来做为HttpOnly的选项,开启方法为:

setcookie("abc", "test", NULL, NULL, NULL, NULL, TRUE);  setrawcookie("abc", "test", NULL, NULL, NULL, NULL, TRUE);

对于PHP5.1以前版本以及PHP4版本的话,则需要通过header函数来变通下了:

<?php  header("Set-Cookie: hidden=value; httpOnly");  ?> 

httponly仅仅阻止盗取cookie

登陆后台方式:
1.cookie
2.账号密码登录

在这里插入图片描述

获取用户账号密码

保存读取
浏览器记录
读取用户浏览器即可

未保存读取
用户自己输入 -表单劫持
要求-登录框

代码写入登录页面
在这里插入图片描述
用户将发出两个数据包一个是xss跨站平台 一个是服务器

xss平台上配置代码
在这里插入图片描述

在这里插入图片描述

将代码写入后台登陆框
在这里插入图片描述

xss-lab

level2
在这里插入图片描述

在这里插入图片描述

其中<和>都被编码成了html字符实体。
只需要将属性的引号和标签先闭合就可以了。

将keyword的参数值重新赋值">//
左边的">去闭合原先的"
右边的//去注释原先的">

level3

在这里插入图片描述
尖括号被过滤
利用事件触发

通过标签的一些特殊事件来执行js代码

构造代码:level3.php?keyword='onfocus=javascript:alert('xss') > //

level4

<和>没有了
事件触发却不需要使用这两个符号。

用上一关的代码:"onfocus=javascript:alert('xss')"
level5
on后面加了关键字
在这里插入图片描述
在这里插入图片描述

使用超链接

"> <a href=javascript:alert('xss') > xss</a> //

level6
过滤很多
在这里插入图片描述

大小写混写

"> <a HrEf=javascript:alert('xss') > xss</a> //

level7
无循环过滤
双写关键字

"oonnfocus=javascriscriptpt:alert('xss')>//

在这里插入图片描述

level8
提交的参数值一个会插入到标签的value属性值中,
一个会插入到下方标签的href属性值中。
测试服务器对客户端的处理
将要提交的js代码进行编码
在这里插入图片描述

level9

提交的参数值插入到了标签的value属性值中

但是在标签的href属性中却并没有出现该参数值,

而是显示的 "您的链接不合法?有没有!"这样的字符串。

猜测这里可能对url地址做了匹配。

只有包含正常的url地址才能添加到href属性值中

构造一个有正常url地址的恶意代码:

?keyWord=javascript:alert('xss')http://www.baidu.com

关键字编码
在这里插入图片描述

level10

源码中有一个隐藏的表单。
其中含有t_link t_history t_sort这样三个隐藏的标签

构造

?keyword=<script>alert('xss')</script>&t_link=" type="text"&t_history=" type="text"&t_sort=" type="text"

在这里插入图片描述

从页面响应来看,有一个标签的状态可以被改变。这个标签就是名
为t_sort的标签,之前都是隐藏状态,但是通过构造参数响应发现只
有它里面的值被改变了。
因此可以从该标签进行突破,尝试能不能注入恶意代码进行弹窗。
构造如下代码:

?keyword=<script>alert('xss')</script>&t_sort=" type="text" οnclick="alert('xss')

将js代码插入到标签的属性值中来执

行而不能通过闭合标签引入新的标签来触发xss

在这里插入图片描述
检测来源 同源策略-是否为同一域名

来源地址:https://blog.csdn.net/qq_41889600/article/details/127999554

--结束END--

本文标题: [xss-3]httponly绕过

本文链接: https://www.lsjlt.com/news/390616.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • [xss-3]httponly绕过
    什么是HttpOnly HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnl...
    99+
    2023-09-02
    web web安全
  • 初识 XSS 3
    XSS长期被列为web 安全的大敌,那么什么是 Xss 呢?看如下列子:1:php 页面:<php $input=$_GET["param"]; echo "<div>".$input."</...
    99+
    2023-01-31
    XSS
  • XSS现代WAF规则探测及绕过技术是怎样的
    XSS现代WAF规则探测及绕过技术是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。初始测试1、使用无害的payload,类似<b>,<i>,<...
    99+
    2023-06-17
  • __wakeup()绕过
    PHP5...
    99+
    2023-09-06
    php
  • 绕过disable_function
    绕过disable_functions 先看有没有一些忘了ban的命令函数利用pcntl_execPHP安装并且启用了pcntl插件利用LD_PRELOAD环境变量 能上传自己的.so文件 ...
    99+
    2023-09-08
    apache php web安全
  • nginx_host绕过
    目录 一、LNMP环境搭建 1、nginx的基础配置 2、将域名与IP映射的关系添加到hosts文件 3、上传pwnhub文件 4、给/usr/local/nginx/html/xjl/protected/tmp赋予权限 二、配置数据库My...
    99+
    2023-09-11
    nginx php 运维
  • 如何利用Prototype污染方法绕过常见的HTML XSS检查器
    小编给大家分享一下如何利用Prototype污染方法绕过常见的HTML XSS检查器,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!Prototype污染Prototype污染是一个安全漏洞...
    99+
    2024-04-02
  • 文件上传漏洞基础/::$DATA绕过上传/叠加特征绕过/双写绕过
    一、NTFS交换数据流::$DATA绕过上传 如果后缀名没有对::$DATA进行判断,利用windows系统NTFS特征可以绕过上传 在window的时候如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀...
    99+
    2023-10-05
    php 安全 开发语言 web安全 网络安全
  • Web网络安全漏洞分析XSS常用语句及编码绕过详解
    目录XSS进阶XSS常用语句及编码绕过XSS常用的测试语句JS编码HTML实体编码URL编码XSS进阶 XSS常用语句及编码绕过 XSS常用的测试语句 <img src=1...
    99+
    2024-04-02
  • android frida检测绕过
    Frida检测是一种常见的安卓逆向技术,常用于防止应用程序被反向工程。如果您遇到了Frida检测,您可以尝试以下方法来绕过它: 使用Magisk Hide模块:Magisk是一个强大的安卓root工具,它附带了一个Magisk Hide模...
    99+
    2023-08-31
    android frida hook
  • 文件上传漏洞基础/htaccess重写解析绕过/大小写绕过上传/windows特性绕过
    目录 一、htaccess重写解析绕过上传 htaccess文件 htaccess文件上传 靶场练习pass-04 代码分析 创建.htaccess文件 开始上传 访问 二、大小写绕过 upload-labs pass-05 代码分析 上...
    99+
    2023-09-02
    安全 web安全 网络安全 php
  • 文件上传漏洞基础/content-type绕过/黑名单绕过/
    目录 一、content-type绕过 contenent-type 源代码分析 绕过方式 尝试绕过 二、黑名单绕过 黑名单 代码分析 绕过方法 尝试绕过 一、content-type绕过 contenent-type 有些上传模块,...
    99+
    2023-08-31
    php 开发语言 安全
  • SQL注入之绕过is_numeric过滤
    目录 预备知识PHP常用的过滤类函数is_numeric()函数介绍 实验目的实验环境实验步骤一通过源代码审计,发现临时文件 实验步骤二通过分析源代码的执行逻辑,了解程序的功能,发现程...
    99+
    2023-08-31
    数据库 php mysql sql 安全
  • 如何过滤xss攻击
    过滤xss攻击的方法:XSS过滤器示例代码:package com.devframe.filter;import javax.servlet.*;import javax.servlet.http.HttpSe...
    99+
    2024-04-02
  • ckfinder2上传绕过漏洞
    CKFinder 是国外一款非常流行的所见即所得文字编辑器,其1.4.3 asp.net版本存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件。ckfinder2上传绕过漏洞, CKFinder在上传文件的时候,强制将文件名(不包括后缀...
    99+
    2023-08-31
    php 开发语言 Powered by 金山文档
  • CTF之SSRF常见绕过
    1.绕过localhost和127.0.0.1 当程序中限制了我们使用localhost和127.0.0.1时,便可以利用进制转换来绕过 http://0x7F.0.0.1//16进制htt...
    99+
    2023-10-08
    php ctf ssrf 绕过
  • CTF 总结02:preg_match()绕过
    问题描述: 曾经碰到了一道抄答案都没抄明白的题目(#_...
    99+
    2023-08-31
    web安全 php 安全
  • PHP正则绕过解析
    正则绕过 正则表达式PHP正则回溯PHP中的NULL和false回溯案例案例1案例2 正则表达式 在正则中有许多特殊的字符,不能直接使用,需要使用转义符\。如:$,(,),*,+,.,...
    99+
    2023-08-31
    php android 开发语言
  • CTF之preg_match()函数绕过
    文章目录 前言0x01 正则表达式是什么0x02 回溯的过程是怎样的0x03PHP的pcre.backtrack_limit限制利用0x04 PCRE另...
    99+
    2023-09-11
    php 正则表达式 开发语言
  • webshell gif图片文件绕过
    目录页/dev/index. php允许GIF上传。尝试上传不同的文件类型将被拒绝。 这可以通过首先上传合法的GIF文件来绕过。使用了一个小的GIF  https://giphy.com/gifs/obi-won-hvE0PhVAnGQA...
    99+
    2023-09-02
    php 开发语言
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作