update 2019-2-15
章二
- 子页的iframe对父页的location值可写但不可读(不同源的情况下)
- 可以执行js的位置:
标签的on事件
一些标签href和src属性里的伪协议
ie的css
- 子域cookie机制:A可以访问domain设为父级域的其他子域的cookie。
如果不指定domain,则cookie无法在其他任何域名下被访问,即使是子域名。只能被当前域名下的访问到。
- 路径cookie机制:只有path路径下的页面能访问该cookie。
通过iframe可窃取。
- http only机制,如果服务端响应的页面存在调试信息,可能泄露cookie
php的phpinfo()信息
Django应用的调试信息
CVE-2012-0053 Apache Http Server 400 错误暴露 HttpOnly Cookie
- cookie的P3P性质 ie支持,chrome和firefox不支持
- 浏览器本地存储的多种方式,可能存在敏感数据
- E4X,已弃用
- js函数劫持,参考链接--浅谈javascript函数劫持
- css伪类(获取信息)
章四
- 可以设置src\href的标签
//html
<link rel="stylesheet" href="">
<img src="" alt="">
<meta http-equiv="refresh" content="0; url=">
<iframe src="" frameborder="0"></iframe>
<script src=""></script>
<bgsound src="">
<embed src="">
<video src=""></video>
<audio src=""></audio>
<a href=""></a>
<table background=""></table>
//css
@import ""
background:url("")
章六
-
javascript:alert(1)-html
逻辑与算术运算符代替// - html在下面标签中不解析
<title></title>
<iframe></iframe>
<noscript></noscript>
<noframes></noframes>
<xmp></xmp>
<plaintext>
- 注释
< !--.*-->
bbb< !-- aaa<! --aaa--> ccc-->bbb
ccc可以执行