某群 xss 漏洞实战 来龙去脉

本人是某俱乐部成员,同时也有本身的技术网站, sojpt.com浏览器

因聊天中有不少误会,在此澄清同时也作了相应的解释, 内容若有冒犯请联系本人删除cookie

2019年5月22日上午,在工做空闲时,看了下俱乐部的群消息。下面截图xss

一开始发现 某站有xss漏洞,直接想到的就是打cookie, 而后有人说时 httponly 保护,我就想能够经过拦截请求,而后直接想到的是经过js拦截和其余拦截,由于想到js拦截的话比较省事和简单,因此在群里说了能够经过js拦截,有的人表示反对,而后在群里讨论了半天, 就有了下面内容,(后来有人说了, 我查了下资料才知道js拦截行不通, 由于httponly修饰的cookie是js发起请求时浏览器附加上去的,此路不通,能够考虑其余拦截方式)网站

群主来直接又是httponly ,又返回以前的话题,3d

 

这里彻底是给台阶下,没想到还找我充会员。。。blog

这是和群主的主要对话class

 

后面一直有人那我一开始的话来嘲讽我,断章取义, 我也是无语了。。。请求

该说的我也都说了, 该解释的也解释了, 最后我付出了两天的成果, 就这么被某些人践踏。 况且我这实现思路,他们未必会有。im

单纯在此解释,和表达我我的观点。技术

相关文章
相关标签/搜索