简介
跨站脚本攻击(全称Cross Site Scripting,为和CSS(层叠样式表)区分,简称为XSS)是指恶意攻击者在Web页面中插入恶意javascript代码(也可能包含html代码),当用户浏览网页之时,嵌入其中Web里面的JavaScript代码会被执行,从而达到恶意攻击用户的目的。XSS是攻击客户端,最终受害者是用户,当然,网站管理员也是用户之一。
XSS漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。
php中常见的输出函数有:
echo
printf
print
print_r
sprintf
die
var-dump
var_export
所用工具
Google出品:开源Web App漏洞测试环境:Firing Range
靶机:dvwa、pikachu
XSS的类型
反射型XSS/不持久型XSS
选择的是echo函数,不加过滤,直接输出
input.php
<?php
$input = $_GET['input'];
echo 'output:<br>'.$input;
?>
可以看到我们的输入直接被输出。 那么,如果我们的参数是JavaScript代码呢?
<script>alert('xss attack by lady_killer9')</script>