论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
DVWA靶场CSP Bypass (毛病绕过) 毛病通关及源码审计 ...
DVWA靶场CSP Bypass (毛病绕过) 毛病通关及源码审计
南飓风
金牌会员
|
2025-1-13 23:30:49
|
显示全部楼层
|
阅读模式
楼主
主题
878
|
帖子
878
|
积分
2634
CSP Bypass
CSP Bypass
(Content Security Policy Bypass)毛病涉及的是绕过网站部署的内容安全策略(Content Security Policy,CSP)限定,从而执行潜在的恶意利用。CSP 是一种安全机制,用于防止跨站脚本(XSS)、数据注入攻击等。其通过限定网页能够加载和执行的内容来源来加强浏览器的安全性。
low
查看源码可以发现被信任的网站有https://pastebin.com、hastebin.com、www.toptal.com、example.com、code.jquery.com、
https://ssl.google-analytics.com
打开https://pastebin.com,输入“alert(xss);”
然后点击“Create New Paste”就可以得到下一步
点击“raw”,复制得到的网址。
然后输入到输入框即可
源码审计
只允许来自https://pastebin.com example.com code.jquery.com
https://ssl.google-analytics.com
这几个网站的js脚本
[code]
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
南飓风
金牌会员
这个人很懒什么都没写!
楼主热帖
零信任介绍
开源SPL助力JAVA处理公共数据文件(txt ...
容斥原理
数理逻辑第1-3章
使用 Helm 安装 MQTT 服务器-EMQX ...
Ubuntu如何安装Mysql+启用远程连接[完 ...
DOS窗口命令和单表简单查询
Java笔记(13) 简单的Lambda表达式 ...
dotnet 修复在 Linux 上使用 SkiaSharp ...
.gitignore文件配置以及gitee提交报Pus ...
标签云
挺好的
服务器
浏览过的版块
分布式数据库
快速回复
返回顶部
返回列表