首页 » Web前端 » php防护xss技巧_安然开拓从反射XSS防护入门

php防护xss技巧_安然开拓从反射XSS防护入门

访客 2024-11-30 0

扫一扫用手机浏览

文章目录 [+]

<?php$callback = $_GET["callback"]....其它业务逻辑代码return $callback."({\"test\":\"test\"})";

前台访问http://xxx.com/test.php?callback=callback

回显:callback({"test":"test"})

php防护xss技巧_安然开拓从反射XSS防护入门

那么这时候如果明白前端html的实行过程就可以在这个韶光进行布局了。

php防护xss技巧_安然开拓从反射XSS防护入门
(图片来自网络侵删)

http://xxx.com/test.php?callback=<script>alert(1)</script>

用上面的连接打开之后。
咚,一个小框就出来了...

搜索框

都知道搜索框是由一个input框组成的,当然高等的也有。
本次案例便是拿大略的input框吧。

<input type="text" value="xxx" name="keyword"/><button>搜索</button>

这时候输入test,点击提交之后URL地址:http://xxx.com/test.php?keyword=test

我们这时候再查看源代码:

<input type="text" value="test" name="keyword"/>

ok,那我们输入 "<script>alert(1);</script>

http://xxx.com/test.php?keyword="<script>alert(1);</script>

那么这时候的源代码:

<input type="text" value=""<script>alert(1);</script>" name="keyword"/>

咚,又一个小框框。

比较鸡肋的Self-XSS

从单词上就可以理解,self自己,也便是自己x自己。
实在这个布局起来比较大略,也随意马虎触发,但是构不成危害,以是self-xss,各大src也不收,毕竟x自己...

反射XSS只是弹框吗?

从上面案例中看只是弹一个框,真的只是一个弹框的危害吗?

xss是可以在用户侧去实行恶意布局的js脚本,那么我们都知道javascript是可以获取到cookie,页面等信息的。
那么我布局一个payload,专门用于去获取cookie,再把cookie回传回来这时候是不是就可以拿cookie直接登录别人的账号了...

不要去攻击别人,但是要知道这个攻击的事理和危害。

防护

针对用户的输入,会部做转义处理,服膺一点,用户所有输入不可信,纵然是在页面选择的!


标签:

相关文章

介绍百度码,技术革新背后的智慧之光

随着科技的飞速发展,互联网技术已经成为我们生活中不可或缺的一部分。而在这个信息爆炸的时代,如何快速、准确地获取信息,成为了人们关注...

Web前端 2025-01-03 阅读3 评论0

介绍皮箱密码,开启神秘之门的钥匙

皮箱,作为日常生活中常见的收纳工具,承载着我们的珍贵物品。面对紧闭的皮箱,许多人却束手无策。如何才能轻松打开皮箱呢?本文将为您揭秘...

Web前端 2025-01-03 阅读4 评论0

介绍盗号器,网络安全的隐忧与应对步骤

随着互联网的快速发展,网络安全问题日益突出。盗号器作为一种非法工具,对网民的个人信息安全构成了严重威胁。本文将深入剖析盗号器的原理...

Web前端 2025-01-03 阅读2 评论0