XSS跨站脚本攻击过程最简单演示

本文通过一个简单的XSS跨站脚本攻击案例,详细解释了攻击过程,包括角色分配、源码实例、攻击步骤以及如何预防XSS攻击。黑客构造攻击URL,诱使用户点击,获取其敏感数据,强调了网站开发者应采取措施消除XSS漏洞及用户应注意网络安全。
摘要由CSDN通过智能技术生成

大多数人对于XSS的原理有一个基本认识,这里不再重复,只给出一个能够演示其原理的完整样例。

1 角色分配

  • 有XXS漏洞的网站,IP地址172.16.35.135,PHP为开发语言
  • 受害访问者,IP地址172.16.35.220,浏览器为IE11
  • 黑客的数据接收网站,IP地址172.16.2.192,PHP为开发语言

2 源码实例

2.1 漏洞网站

存在漏洞的URL为:http://172.16.35.135/xss_demo.php

<?php
session_start();
?>
<!doctype html>
<html>
    <head>
        <title>XSS demo</title>
    </head>
    <body>
    <form>
    <input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" />
            <input type="submit" value="Submit" />
        </form>
    </body>
</html>


该网页把用户通过GET发送过来的表单数据,未经处理直接写入返回的html流,这就是XSS漏洞所在。

2.2 黑客接收网站

评论 17
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值