您好,登錄后才能下訂單哦!
本篇內容介紹了“web網絡安全的反射型XSS攻擊原理是什么”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
頁面http://127.0.0.1/xss/xss1.php實現的功能是在“輸入”表單中輸入內容,單擊“提交”按鈕后,將輸入的內容放到“輸出”表單中,例如當輸入“11”,單擊“提交”按鈕時,“11”將被輸出到“輸出”表單中,效果如圖68所示。
圖68 輸入參數被輸出到頁面
當訪問http://127.0.0.1/xss/xss1.php?xss_input_value="><img src=1 οnerrοr=“alert(/xss/)”/>時,輸出到頁面的HTML代碼變為<input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,可以看到,輸入的雙引號閉合了value屬性的雙引號,輸入的>閉合了input標簽的<,導致輸入的<img src =1 οnerrοr=“alert(/xss/)”/>變成了HTML標簽,如圖69所示。
圖69 輸入XSS代碼
接下來,在瀏覽器顯然時,執行了<img src =1 οnerrοr=“alert(/xss/)”/>,JS函數alert()導致瀏覽器彈窗,顯示“/xss/”,如圖70所示。
圖67 瀏覽器執行了XSS代碼
在反射型XSS PHP代碼中,通過GET獲取參數xss_input_value的值,然后通過echo輸出一個input標簽,并將xss_input_value的值放入input標簽的value中。當訪問xss_input_value="><img src=1 οnerrοr=alert(/xss/)/>時,輸出到頁面的HTML代碼變為<input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,此段HTML代碼有兩個標簽,<input>標簽和<img>標簽,而<img>標簽的作用久石讓瀏覽器彈框顯示“/xss/”,代碼入下所示。
<html> <head> <meta http-equiv="Content-Type" content="text/html;charset=utf-8" /> <title>XSS利用輸出的環境來構造代碼</title> </head> <body> <center> <h7>把我們輸入的字符串 輸出到input里的value屬性里</h7> <form action="" method="get"> <h7>請輸入你想顯現的字符串</h7> <input type="text" name="xss_input_value" value="輸入"><br /> <input type="submit"> </form> <hr> <?php if (isset($_GET['xss_input_value'])) { echo '<input type="text" value="'.$_GET['xss_input_value'].'">'; } else { echo '<input type="text" value="輸出">'; } ?> </center> </body> </html>
“web網絡安全的反射型XSS攻擊原理是什么”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。