您好,登錄后才能下訂單哦!
如何通過HTTP標(biāo)頭進(jìn)行XSS,相信很多沒有經(jīng)驗(yàn)的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
在某些情況下,未正確清除在應(yīng)用程序的HTTP標(biāo)頭之一中傳遞的信息,并將其輸出到請求的頁面中的另一端或另一端,從而導(dǎo)致XSS情況。
但是不幸的是,一旦攻擊者無法讓受害者在實(shí)際的XSS攻擊中編輯自己的HTTP標(biāo)頭,那么只有在攻擊者的有效載荷仍然以某種方式存儲的情況下,才能利用這些情況。
我們可能想到的第一種情況是經(jīng)典的情況:我們可以控制的HTTP標(biāo)頭中的某些信息被存儲在數(shù)據(jù)庫中,并隨后在同一頁面,應(yīng)用程序中的其他任何地方甚至在另一個不可訪問的系統(tǒng)中檢索到
練習(xí):
https://brutelogic.com.br/lab/header.php
我們所有的請求標(biāo)頭都以JSON格式顯示在此處。這是一種推斷,在現(xiàn)實(shí)世界中,它可能只出現(xiàn)其中的一種或兩種。這只是為了簡化代碼,因?yàn)榇a是一種單行代碼(PHP),可以輕松重現(xiàn):
<?= json_encode(getallheaders())?!?\ n”;
如下所示,在命令行中使用帶有-i標(biāo)志的curl,它向我們顯示了響應(yīng)的HTTP標(biāo)頭以及JSON構(gòu)成我們的請求標(biāo)頭。
由于我們在此博客中使用的WAF提供了最后一個標(biāo)頭“ x-sucuri-cache”,因此我們需要在URL中添加一些內(nèi)容來避免緩存,因?yàn)樵摌?biāo)頭的值為“ HIT”,這意味著它即將到來從WAF的緩存中。
成功,響應(yīng)中反映了我們的虛擬標(biāo)頭對“ Test:myValue”。讓我們更改“避免緩存字符串”以發(fā)出另一個請求,否則下一個將返回帶有“ lololol”字符串的最后一個緩存響應(yīng)。
提出了另一個請求(在“ date”標(biāo)題處檢查時間),但似乎沒有什么區(qū)別。這是因?yàn)榫彺婊贛ISS-MISS-HIT方案,因此下一個將起作用。
我們在以下頁面中共享了類似的練習(xí):
https://brutelogic.com.br/lab/welcome.php
小#XSS鍛煉你!https://t.co/y7vB13iP8U提示:使用自定義URL。
它的工作原理很像我們剛才解釋的那樣。XSS所需要的只是猜測入口點(diǎn)。
該頁面的源代碼如下,因此我們可以輕松地找到解決方案。
#hack2learn
看完上述內(nèi)容,你們掌握如何通過HTTP標(biāo)頭進(jìn)行XSS的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。