栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > C/C++/C#

Web安全原理剖析(十四)——XSS漏洞原理

C/C++/C# 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Web安全原理剖析(十四)——XSS漏洞原理

目录
      • 4.3 反射型XSS攻击
      • 4.4 反射型XSS代码分析


4.3 反射型XSS攻击

  页面http://127.0.0.1/xss/xss1.php实现的功能是在“输入”表单中输入内容,单击“提交”按钮后,将输入的内容放到“输出”表单中,例如当输入“11”,单击“提交”按钮时,“11”将被输出到“输出”表单中,效果如图68所示。


图68 输入参数被输出到页面

  当访问http://127.0.0.1/xss/xss1.php?xss_input_value=">时,输出到页面的HTML代码变为">,可以看到,输入的双引号闭合了value属性的双引号,输入的>闭合了input标签的<,导致输入的变成了HTML标签,如图69所示。


图69 输入XSS代码

  接下来,在浏览器显然时,执行了,JS函数alert()导致浏览器弹窗,显示“/xss/”,如图70所示。


图67 浏览器执行了XSS代码

4.4 反射型XSS代码分析

  在反射型XSS PHP代码中,通过GET获取参数xss_input_value的值,然后通过echo输出一个input标签,并将xss_input_value的值放入input标签的value中。当访问xss_input_value=">时,输出到页面的HTML代码变为">,此段HTML代码有两个标签,标签和标签,而标签的作用久石让浏览器弹框显示“/xss/”,代码入下所示。



    
    XSS利用输出的环境来构造代码


    
把我们输入的字符串 输出到input里的value属性里
请输入你想显现的字符串


'; } else { echo ''; } ?>

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/347858.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号