Web網(wǎng)絡(luò)安全漏洞分析存儲型XSS攻擊原理
存儲型XSS攻擊
存儲型XSS頁面實現(xiàn)的功能是:獲取用戶輸入的留言信息、標題和內(nèi)容,然后將標題和內(nèi)容插入到數(shù)據(jù)庫中,并將數(shù)據(jù)庫的留言信息輸出到頁面上,如圖71所示。
圖71 輸入留言信息
當用戶在標題處寫入1,內(nèi)容處寫入2時,數(shù)據(jù)庫中的數(shù)據(jù)如圖72所示。
圖72 保存留言信息到數(shù)據(jù)庫
當輸入標題為<img src=X οnerrοr=“alert(/xss/)”/>。然后將標題輸出到頁面時,頁面執(zhí)行了<img src=X οnerrοr=“alert(/xss/)”/>,導(dǎo)致彈出窗口。此時,這里的XSS是持久性的,也就是說,任何人訪問改URL時都會彈出一個顯示“/xss/”的框,如圖73所示。
圖73 存儲型XSS
存儲型XSS代碼分析
在存儲型XSS的PHP代碼中,獲取POST參數(shù)title和參數(shù)content,然后將參數(shù)插入數(shù)據(jù)庫表XSS中,接下來通過select查詢將表XSS中的數(shù)據(jù)查詢出開,并顯示到頁面上,代碼如下所示。
<html> <head> <meta http-equiv="Content-Type" content="text/html;charset=utf-8" /> <title>留言板</title> </head> <body> <center> <h6>輸入留言內(nèi)容</h6> <form action="" method="post"> 標題:<input type="text" name="title"><br /> 內(nèi)容:<textarea name="content"></textarea><br /> <input type="submit"> </form> <hr> <?php $con=mysqli_connect("localhost","root","root","test"); if (mysqli_connect_errno()) { echo "連接失敗: " . mysqli_connect_error(); } if (isset($_POST['title'])) { $result1 = mysqli_query($con,"insert into xss(`title`, `content`) VALUES ('".$_POST['title']."','".$_POST['content']."')"); } $result2 = mysqli_query($con,"select * from xss"); if (!$result2) { exit(); } echo "<table border='1'><tr><td>標題</td><td>內(nèi)容</td></tr>"; while($row = mysqli_fetch_array($result2)) { echo "<tr><td>".$row['title'] . "</td><td>" . $row['content']."</td>"; } echo "</table>"; ?> </center> </body> </html>
當用戶在標題處寫入<img src=1 οnerrοr=“alert(/xss/)”/>時,數(shù)據(jù)庫中的數(shù)據(jù)如圖74所示。
圖74 存儲到數(shù)據(jù)庫中的XSS代碼
當將title輸出到頁面時,同頁面執(zhí)行了<img src=1 οnerrοr=“alert(/xss/)”/>,導(dǎo)致彈窗。
以上就是Web網(wǎng)絡(luò)安全分析存儲型XSS攻擊原理的詳細內(nèi)容,更多關(guān)于Web網(wǎng)絡(luò)安全漏洞存儲型XSS攻擊的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Web網(wǎng)絡(luò)安全分析SQL注入繞過技術(shù)原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析SQL注入繞過技術(shù)原理的詳細講解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步早日升職加薪2021-11-11Web網(wǎng)絡(luò)安全漏洞分析XSS常用語句及編碼繞過詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析XSS常用語句及編碼繞過詳解,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家多多進步早日升職加薪2021-11-11Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2021-11-11Web網(wǎng)絡(luò)安全分析XFF注入攻擊原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析XFF注入攻擊原理的詳解,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家多多進步早日升職加薪2021-11-11web網(wǎng)絡(luò)安全分析反射型XSS攻擊原理
這篇文章主要為大家介紹了web網(wǎng)絡(luò)安全分析反射型XSS攻擊原理詳細講解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2021-11-11一句話木馬的原理及利用分析(asp,aspx,php,jsp)
一句話木馬的原理及利用分析,大家在發(fā)現(xiàn)可疑情況下,需要注意檢查的地方。2011-02-02讓McAfee來終結(jié)網(wǎng)站被掛馬的時代圖文教程
今年是互聯(lián)網(wǎng)上木馬、病毒和黑客橫行的一年。具體的事例不用我說,相信大家都有所耳聞。經(jīng)常上網(wǎng)的時候不小心進個網(wǎng)站就中木馬了。不排除有一部分黑心的站長為了自己利益不顧網(wǎng)友的安全故意掛馬;還有很多站長是冤枉的,自己也是受害者——網(wǎng)站被入侵然后被掛馬了。2008-03-03