web網(wǎng)絡(luò)安全分析反射型XSS攻擊原理
反射型XSS攻擊
頁面http://127.0.0.1/xss/xss1.php實(shí)現(xiàn)的功能是在“輸入”表單中輸入內(nèi)容,單擊“提交”按鈕后,將輸入的內(nèi)容放到“輸出”表單中,例如當(dāng)輸入“11”,單擊“提交”按鈕時(shí),“11”將被輸出到“輸出”表單中,效果如圖68所示。
圖68 輸入?yún)?shù)被輸出到頁面
當(dāng)訪問http://127.0.0.1/xss/xss1.php?xss_input_value="><img src=1 οnerrοr=“alert(/xss/)”/>時(shí),輸出到頁面的HTML代碼變?yōu)?lt;input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,可以看到,輸入的雙引號閉合了value屬性的雙引號,輸入的>閉合了input標(biāo)簽的<,導(dǎo)致輸入的<img src =1 οnerrοr=“alert(/xss/)”/>變成了HTML標(biāo)簽,如圖69所示。
圖69 輸入XSS代碼
接下來,在瀏覽器顯然時(shí),執(zhí)行了<img src =1 οnerrοr=“alert(/xss/)”/>,JS函數(shù)alert()導(dǎo)致瀏覽器彈窗,顯示“/xss/”,如圖70所示。
圖67 瀏覽器執(zhí)行了XSS代碼
反射型XSS代碼分析
在反射型XSS PHP代碼中,通過GET獲取參數(shù)xss_input_value的值,然后通過echo輸出一個(gè)input標(biāo)簽,并將xss_input_value的值放入input標(biāo)簽的value中。當(dāng)訪問xss_input_value="><img src=1 οnerrοr=alert(/xss/)/>時(shí),輸出到頁面的HTML代碼變?yōu)?lt;input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,此段HTML代碼有兩個(gè)標(biāo)簽,<input>標(biāo)簽和<img>標(biāo)簽,而<img>標(biāo)簽的作用久石讓瀏覽器彈框顯示“/xss/”,代碼入下所示。
<html> <head> <meta http-equiv="Content-Type" content="text/html;charset=utf-8" /> <title>XSS利用輸出的環(huán)境來構(gòu)造代碼</title> </head> <body> <center> <h6>把我們輸入的字符串 輸出到input里的value屬性里</h6> <form action="" method="get"> <h6>請輸入你想顯現(xiàn)的字符串</h6> <input type="text" name="xss_input_value" value="輸入"><br /> <input type="submit"> </form> <hr> <?php if (isset($_GET['xss_input_value'])) { echo '<input type="text" value="'.$_GET['xss_input_value'].'">'; } else { echo '<input type="text" value="輸出">'; } ?> </center> </body> </html>
以上就是web網(wǎng)絡(luò)安全分析反射型XSS攻擊原理的詳細(xì)內(nèi)容,更多關(guān)于web網(wǎng)絡(luò)安全反射型XSS攻擊的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11Web網(wǎng)絡(luò)安全分析堆疊查詢注入攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析堆疊查詢注入攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2021-11-11讓McAfee來終結(jié)網(wǎng)站被掛馬的時(shí)代圖文教程
今年是互聯(lián)網(wǎng)上木馬、病毒和黑客橫行的一年。具體的事例不用我說,相信大家都有所耳聞。經(jīng)常上網(wǎng)的時(shí)候不小心進(jìn)個(gè)網(wǎng)站就中木馬了。不排除有一部分黑心的站長為了自己利益不顧網(wǎng)友的安全故意掛馬;還有很多站長是冤枉的,自己也是受害者——網(wǎng)站被入侵然后被掛馬了。2008-03-03web網(wǎng)絡(luò)安全分析反射型XSS攻擊原理
這篇文章主要為大家介紹了web網(wǎng)絡(luò)安全分析反射型XSS攻擊原理詳細(xì)講解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11