dvwa之xss(反射型)

Xss漏洞原理:
Xss又叫跨站脚本攻击。他指的是恶意攻击者往web页面插入恶意html代码,当用户浏览该页面之时,嵌入其中web的html代码会被执行,从而达到恶意的特殊目的

反射型的XSS跨站,不是长期可以加载恶意代码的,并不留存于网站代码中,这种攻击是需要诱导客户去点击特定的URL地址才能触发。

例子:
Xss反射型:
打开dvwa,安全级别调为low
在这里插入图片描述发现这里有个输入框,尝试的输入点什么进去

在这里插入图片描述
发现会直接返回“Hello xxx”
测试xss可以直接在有输入框的位置插入代码

在这里插入图片描述
发现直接执行弹窗,123,代码执行成功

再来回顾,看一下分析一下代码

在这里插入图片描述
array_key_exists()函数:检查某个数组是否存在指定的键名存在则返回true,如果键名不存在则返回false

反射型xss修复建议:
1、 再表单提交或者url参数传递前,对需要的参数进行过滤
2、 过滤掉用户输入的,检查用户输入的内容是否有威胁内容,如:<>、 ” 、 ’ 、% 、 ;、() 、 & 、 +等。严格控制输出

也可以利用下面的函数对出现xss漏洞的参数进行过滤
(1)、htmlspecialchars()函数,用于转义处理在页面上显示的文本
(2)htmlentities()函数,用于转义处理在页面上显示的文本
(3)strip_tages() 函数,过滤点输入,输出里面的恶意标签
(4)header()函数,使用header(“Content-type:application/json”);用于控制json数据的头部,不用于浏览
(5)urlencode()函数,用于输出处理字符型参数带入页面链接中
(6)intval()函数用于处理数值型参数输出页面中
(7)自定义函数,在大多情况下,要使用一些常用的html标签,以美化页面显示,如留言,小纸条,那么在这样的情况下,要采用白名单的方法使用合法的标签显示,过滤掉非法的字符

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 游动-白 设计师:上身试试 返回首页