大多数人对于XSS的原理有一个基本认识,这里不再重复,只给出一个能够演示其原理的完整样例。
1 角色分配
- 有XXS漏洞的网站,IP地址172.16.35.135,PHP为开发语言
- 受害访问者,IP地址172.16.35.220,浏览器为IE11
- 黑客的数据接收网站,IP地址172.16.2.192,PHP为开发语言
2 源码实例
2.1 漏洞网站
存在漏洞的URL为:http://172.16.35.135/xss_demo.php
<?php
session_start();
?>
<!doctype html>
<html>
<head>
<title>XSS demo</title>
</head>
<body>
<form>
<input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" />
<input type="submit" value="Submit" />
</form>
</body>
</html>
该网页把用户通过GET发送过来的表单数据,未经处理直接写入返回的html流,这就是XSS漏洞所在。