不畏将来,不念过往。如此,安好!
Someone famous 丰子恺
#1 按照原文要求,首先得确定服务器缓存的键值(攻击范围)
Vary 头也可以指定缓存的键
#2 找到为加密的协议头,和相应的地方
协议头:
X-Forwarded-Host:
X-Host: portswigger-labs.net
X-Forwarded-Server: canary
X-Forwarded-Scheme:
又存在不同类型:
选择性投: 针对不同的缓存键值
Dom 投 :相当与存储型xss
路由 投:实现跳转
外部连接/内部连接 投:页面指向
重定向 和 投毒结合
跨域的资源引用
Access-Control-Allow-Origin: https://example.com 来源匹配
Access-Control-Allow-Credentials: true //是否允许传递cookie 如果制定了他,必须指定单一的允许源
https://www.w3.org/TR/cors/#access-control-allow-origin-response-header
利用,服务器会根据的你的来源请求,给你定制 Access-Controlo-Allow-Origin:
simple request {post,get}和 prelight区别
标签