浏览器篇
在图书馆借到了浏览器攻防指南:浏览器篇
答题浏览了一下,感觉好多关于浏览器的hack,比之前借的那本白帽子讲浏览器感觉更深
这个作者好像是Beef的作者,于是装了个Beef,只要把hook.js丢到网站上面去就可以hook
住访问网页的浏览器,然后弹个框啥的,不是说只能弹框,是我只会弹框,并且看了下居然没有人翻译过beef的文档
第二章
这一章主要回忆了一下几种xss:
- 反射型
- 持久型
- DOM型 这里提到DOM类是完全由前端造成的,主要是JavaScript
前两种可以认为是主要是服务器端造成的
后一种是客户端造成的(主要通过#
)
第三章
讲到了一些JavaScript小strick
还提到了通过DNS,websocket等方法来持久化
前一段时间的cuit校赛就有一道DNS
来绕过ip检查的,我其实并不太懂,还有好像记得SQLi
也有DNS
做带外通道的,啊,这一块完全是空白,我好菜咩,还有说到的DNS预取
还有提到了一些跨域的策略,我只关注过那个CORS
,还有其他的也不太会
提到了为了实现可持久化,IFRAME
是首选
第四章 绕过同源策略
这一章的内容应该算是我薄弱的地方了?之前看大佬的blog有花式绕过csp,学到了一点,这本书对于我来说还是挺不错的
SOP
SOP 同源策略, 要主机名,协议,端口号都相同
有的时候我们要在同一根域名下不同主机间通信store.xxx.com
可能要通过login.xxx.com
来验证登录
这个时候可以使用这种操作
给两个子域都设置document.domain = xxx.com
, 但注意这之后再改回store.xxx.com
就会报错
CORS
情景描述: 默认情况下,如果*.xxx.com
使用XHR想不同来源比如hacker.com
发送请求,那你就会读不到响应.但是请求还是会到达目标网站 (这个情景描述的很清楚,我喜欢)
解决方式就是在目标服务器hacker.com
上返回下面的http响应头部
Access-Control-Allow-Origin: *.xxx.com
这一章讲了许多针对性的sop
绕过,比如针对各大浏览器(可能已经修复了),Flash,等等
然后讲了一下
- 点击劫持(通常是透明的IFrame实现),可以绕过
CSRF token
- 光标劫持
- 文件劫持
- 等等…
CSRF token 即使能伪造一个表单,诱骗用户提交,但由于伪造不出来csrf token,所以攻击也会无效
只是泛读了一下,和我想的不一样….