Web安全原理剖析(十四)——反射型XSS攻击


4.3 反射型XSS攻击

  页面http://127.0.0.1/xss/xss1.php实现的功能是在“输入”表单中输入内容,单击“提交”按钮后,将输入的内容放到“输出”表单中,例如当输入“11”,单击“提交”按钮时,“11”将被输出到“输出”表单中,效果如图68所示。


图68 输入参数被输出到页面

  当访问http://127.0.0.1/xss/xss1.php?xss_input_value="><img src=1 οnerrοr=“alert(/xss/)”/>时,输出到页面的HTML代码变为<input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,可以看到,输入的双引号闭合了value属性的双引号,输入的>闭合了input标签的<,导致输入的<img src =1 οnerrοr=“alert(/xss/)”/>变成了HTML标签,如图69所示。


图69 输入XSS代码

  接下来,在浏览器显然时,执行了<img src =1 οnerrοr=“alert(/xss/)”/>,JS函数alert()导致浏览器弹窗,显示“/xss/”,如图70所示。


图67 浏览器执行了XSS代码

4.4 反射型XSS代码分析

  在反射型XSS PHP代码中,通过GET获取参数xss_input_value的值,然后通过echo输出一个input标签,并将xss_input_value的值放入input标签的value中。当访问xss_input_value="><img src=1 οnerrοr=alert(/xss/)/>时,输出到页面的HTML代码变为<input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,此段HTML代码有两个标签,<input>标签和<img>标签,而<img>标签的作用久石让浏览器弹框显示“/xss/”,代码入下所示。

<html>
<head>
    <meta http-equiv="Content-Type" content="text/html;charset=utf-8" />
    <title>XSS利用输出的环境来构造代码</title>
</head>
<body>
    <center>
    <h6>把我们输入的字符串 输出到input里的value属性里</h6>
    <form action="" method="get">
        <h6>请输入你想显现的字符串</h6>
        <input type="text" name="xss_input_value" value="输入"><br />
        <input type="submit">
    </form>
    <hr>
    <?php
        if (isset($_GET['xss_input_value']))
        {
            echo '<input type="text" value="'.$_GET['xss_input_value'].'">';
        }
        else
        {
            echo '<input type="text" value="输出">';
        }
    ?>
    </center>
</body>
</html>

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Phanton03167

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值