当前位置:   article > 正文

反射型XSS攻击_奇安信反射型xss解决方法

奇安信反射型xss解决方法
  • 页面http://127.0.0.1/xss1.php?xss实现的功能是在“输入”表单中输入内容,单击“提交”后,输入的内容会显示在“输出”表单中

例:当输入“abc”,“输出”表单中会显示“abc”

  • 当我们把恶意代码注入到url中,会弹出警告框,如图

XSS利用输出的环境来构造代码

可以看出,输入的双引号闭合了value属性的双引号,输入的>闭合了input标签的<,导致输入的<img src=1 οnerrοr=”alert(/xss/)”/>变成了HTML标签,如图

 

  • 然后,我们在输入框中输入"><img src=1 οnerrοr="alert(/xss/)"/>,同样会弹出警告框,如图

充分反映了它的特点,即用户提交请求后,响应信息会立即反馈给用户。该类攻击常发生在搜索引擎、错误提示页面等对用户的输入作出直接反映的场景中。

在反射型XSS PHP代码中

通过GET方式获取参数xss_input_value的值,然后通过echo输出一个input标签,并将xss_input_value的值放到input标签的value中。当访问xss_input_value=”><img src=1 οnerrοr=”alert(/xss/)”/>时,输出到页面的HTML代码变为<input type=”text” value=””><img src=1 οnerrοr=”alert(/xss/)”/>”>,这里的HTML有两个标签,<input>标签和<img>标签,而<img>标签的作用就是让浏览器弹框显示”/xss/”,如图

 

 

 

 

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号