Web前端黑客技術(shù)揭秘讀書筆記

update 2019-2-15

章二

  • 子頁的iframe對父頁的location值可寫但不可讀(不同源的情況下)
  • 可以執(zhí)行js的位置:
標(biāo)簽的on事件
一些標(biāo)簽href和src屬性里的偽協(xié)議
ie的css
  • 子域cookie機(jī)制:A可以訪問domain設(shè)為父級域的其他子域的cookie。
    如果不指定domain,則cookie無法在其他任何域名下被訪問,即使是子域名。只能被當(dāng)前域名下的訪問到。
  • 路徑cookie機(jī)制:只有path路徑下的頁面能訪問該cookie。
    通過iframe可竊取。
  • http only機(jī)制,如果服務(wù)端響應(yīng)的頁面存在調(diào)試信息,可能泄露cookie
php的phpinfo()信息
Django應(yīng)用的調(diào)試信息
CVE-2012-0053 Apache Http Server 400 錯(cuò)誤暴露 HttpOnly Cookie
  • cookie的P3P性質(zhì) ie支持,chrome和firefox不支持
  • 瀏覽器本地存儲(chǔ)的多種方式,可能存在敏感數(shù)據(jù)
  • E4X,已棄用
  • js函數(shù)劫持,參考鏈接--淺談javascript函數(shù)劫持
  • css偽類(獲取信息)

章四

  • 可以設(shè)置src\href的標(biāo)簽
//html
<link rel="stylesheet" href="">
<img src="" alt="">
<meta http-equiv="refresh" content="0; url=">
<iframe src="" frameborder="0"></iframe>
<script src=""></script>
<bgsound src="">
<embed src="">
<video src=""></video>
<audio src=""></audio>
<a href=""></a>
<table background=""></table>
//css
@import ""
background:url("")

章六

  • javascript:alert(1)-html 邏輯與算術(shù)運(yùn)算符代替//
  • html在下面標(biāo)簽中不解析
<title></title>
<iframe></iframe>
<noscript></noscript>
<noframes></noframes>
<xmp></xmp>
<plaintext>
  • 注釋 < !--.*--> bbb< !-- aaa<! --aaa--> ccc-->bbb ccc可以執(zhí)行
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容