本篇内容介绍了“web网络安全的反射型XSS攻击原理是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
页面http://127.0.0.1/xss/xss1.php实现的功能是在“输入”表单中输入内容,单击“提交”按钮后,将输入的内容放到“输出”表单中,例如当输入“11”,单击“提交”按钮时,“11”将被输出到“输出”表单中,效果如图68所示。
图68 输入参数被输出到页面
当访问http://127.0.0.1/xss/xss1.php?xss_input_value="><img src=1 οnerrοr=“alert(/xss/)”/>时,输出到页面的HTML代码变为<input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,可以看到,输入的双引号闭合了value属性的双引号,输入的>闭合了input标签的<,导致输入的<img src =1 οnerrοr=“alert(/xss/)”/>变成了HTML标签,如图69所示。
图69 输入XSS代码
接下来,在浏览器显然时,执行了<img src =1 οnerrοr=“alert(/xss/)”/>,JS函数alert()导致浏览器弹窗,显示“/xss/”,如图70所示。
图67 浏览器执行了XSS代码
在反射型XSS PHP代码中,通过GET获取参数xss_input_value的值,然后通过echo输出一个input标签,并将xss_input_value的值放入input标签的value中。当访问xss_input_value="><img src=1 οnerrοr=alert(/xss/)/>时,输出到页面的HTML代码变为<input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,此段HTML代码有两个标签,<input>标签和<img>标签,而<img>标签的作用久石让浏览器弹框显示“/xss/”,代码入下所示。
<html>
<head>
<meta http-equiv="Content-Type" content="text/html;charset=utf-8" />
<title>XSS利用输出的环境来构造代码</title>
</head>
<body>
<center>
<h7>把我们输入的字符串 输出到input里的value属性里</h7>
<form action="" method="get">
<h7>请输入你想显现的字符串</h7>
<input type="text" name="xss_input_value" value="输入"><br />
<input type="submit">
</form>
<hr>
<?php
if (isset($_GET['xss_input_value']))
{
echo '<input type="text" value="'.$_GET['xss_input_value'].'">';
}
else
{
echo '<input type="text" value="输出">';
}
?>
</center>
</body>
</html>
“web网络安全的反射型XSS攻击原理是什么”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注亿速云网站,小编将为大家输出更多高质量的实用文章!
亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。