web渗透--55--HTML注入

1、漏洞描述

HTML注入是注入问题的一种类型,它发生在当用户可以控制输入点,并且能够注入任意HTML代码到有漏洞的web页面时。

这个漏洞会造成很多影响,比如用户会话cookie公开,可以被用于冒充受害者,也可以使得让攻击者修改它看到的受害者的页面内容。

当用户输入未经过正确的过滤以及输出没有经过编码的情况下,漏洞就会发生。注入允许攻击者发送恶意HTML页面给受害者。目标浏览器无法区分和信任合法代码的恶意部分,并在受害者背景下解析和执行所有的合法代码。

2、测试方法

有很多种方法和属性可以用来输出HTML内容。如果这些方法都提供一个不受信任的输入,则存在高风险的XSS,这是一种特别的HTML注入。恶意的HTML代码可以通过例如innerHTML进行注入,这被用于呈现用户插入的HTML代码。如果字符串没有正确处理这个问题,可能会导致基于HTML注入的XSS。也可以尝试另一个方法,即document.write()。

示例一

该漏洞代码允许未验证的输入被用来创建动态HTML页面:

var userposition=location.href.indexOf(&#
  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

武天旭

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值