溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

web網(wǎng)絡(luò)安全的反射型XSS攻擊原理是什么

發(fā)布時間:2021-11-03 11:15:34 來源:億速云 閱讀:189 作者:iii 欄目:開發(fā)技術(shù)

本篇內(nèi)容介紹了“web網(wǎng)絡(luò)安全的反射型XSS攻擊原理是什么”的有關(guān)知識,在實(shí)際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

反射型XSS攻擊

頁面http://127.0.0.1/xss/xss1.php實(shí)現(xiàn)的功能是在“輸入”表單中輸入內(nèi)容,單擊“提交”按鈕后,將輸入的內(nèi)容放到“輸出”表單中,例如當(dāng)輸入“11”,單擊“提交”按鈕時,“11”將被輸出到“輸出”表單中,效果如圖68所示。

web網(wǎng)絡(luò)安全的反射型XSS攻擊原理是什么 

圖68 輸入?yún)?shù)被輸出到頁面

當(dāng)訪問http://127.0.0.1/xss/xss1.php?xss_input_value="><img src=1 οnerrοr=“alert(/xss/)”/>時,輸出到頁面的HTML代碼變?yōu)?lt;input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,可以看到,輸入的雙引號閉合了value屬性的雙引號,輸入的>閉合了input標(biāo)簽的<,導(dǎo)致輸入的<img src =1 οnerrοr=“alert(/xss/)”/>變成了HTML標(biāo)簽,如圖69所示。

web網(wǎng)絡(luò)安全的反射型XSS攻擊原理是什么 

圖69 輸入XSS代碼

接下來,在瀏覽器顯然時,執(zhí)行了<img src =1 οnerrοr=“alert(/xss/)”/>,JS函數(shù)alert()導(dǎo)致瀏覽器彈窗,顯示“/xss/”,如圖70所示。

web網(wǎng)絡(luò)安全的反射型XSS攻擊原理是什么 

圖67 瀏覽器執(zhí)行了XSS代碼

反射型XSS代碼分析

在反射型XSS PHP代碼中,通過GET獲取參數(shù)xss_input_value的值,然后通過echo輸出一個input標(biāo)簽,并將xss_input_value的值放入input標(biāo)簽的value中。當(dāng)訪問xss_input_value="><img src=1 οnerrοr=alert(/xss/)/>時,輸出到頁面的HTML代碼變?yōu)?lt;input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,此段HTML代碼有兩個標(biāo)簽,<input>標(biāo)簽和<img>標(biāo)簽,而<img>標(biāo)簽的作用久石讓瀏覽器彈框顯示“/xss/”,代碼入下所示。

<html>
<head>
    <meta http-equiv="Content-Type" content="text/html;charset=utf-8" />
    <title>XSS利用輸出的環(huán)境來構(gòu)造代碼</title>
</head>
<body>
    <center>
    <h7>把我們輸入的字符串 輸出到input里的value屬性里</h7>
    <form action="" method="get">
        <h7>請輸入你想顯現(xiàn)的字符串</h7>
        <input type="text" name="xss_input_value" value="輸入"><br />
        <input type="submit">
    </form>
    <hr>
    <?php
        if (isset($_GET['xss_input_value']))
        {
            echo '<input type="text" value="'.$_GET['xss_input_value'].'">';
        }
        else
        {
            echo '<input type="text" value="輸出">';
        }
    ?>
    </center>
</body>
</html>

“web網(wǎng)絡(luò)安全的反射型XSS攻擊原理是什么”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

web
AI