XSS(cross-site scripting,跨站脚本攻击)简单示例

什么是XSS

XSS(cross-site scripting),跨站脚本攻击,是Web安全中很重要的一个议题。
这篇文章演示了如何利用脚本注入来攻击一个网站,以及如何抵御这种注入攻击。

网站源代码

<?php
$xss = isset($_POST['xss']) ? $_POST['xss'] : '';
if ($xss) {
    file_put_contents('post.data',$xss);
    echo "Saved!";
    exit;
}
?>
<html>
<head>

</head>
<body>
<h2>Your input</h2>
<?php
$xss = file_get_contents('post.data');
?>
<p><?=$xss?></p>
</body>
</html>

注入可执行脚本

用POSTMAN将数据POST到网站,xss的值如下:

hello</p><script type="text/javascript">alert("abc")</script><p>

可以看到,xss的值包含了一段javascript代码

访问网站

你会发现网站上弹出了alert对话框。

如何抵御

对html特殊字符进行转义,php为我们提供了方法htmlspecialchars()。

<?php
$xss = isset($_POST['xss']) ? $_POST['xss'] : '';
$xss = htmlspecialchars($xss);
if ($xss) {
    file_put_contents('post.data',$xss);
    echo "Saved!";
    exit;
}
?>

重新提交数据

访问网站,刚才的输入原封不动的显示在网页上了,Good job!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值