首页 > 作文

PHP web项目进行XSS漏洞测试中存在的问题

更新时间:2023-04-08 11:42:45 阅读: 评论:0

概念:跨站脚本攻击(xss)是指恶意攻击者往web页面里插入恶意script代码,当用户浏览该页之时,嵌入其中web里面的script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。

我们可以将其分成三类:

    (1)反射型xss:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发xss代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。

    (2)存储型xss:<持久化> 代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种xss非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种dom型xss,但是也还是包括在存储型xss内三伏贴注意事项)。

    (3)dom型xss:基于文档对象模型documen负数练习题t objeet model,dom)的一种漏洞。dom是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。dom中有很多对象,其中一些是用户可以操纵的,如uri ,location,refelter等。客户端的脚本程序可以通过dom动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得dom中的数据在本地执行,如果dom中的数据没有经过严格确认,就会产生dom xss漏洞。

    这些攻击主要存在搜索功能,我们输入:<script>alert(‘xss’)</script> 结果如下图:

     

    我们查看网页代码时候可以在其中发现有一行如下:

        

    解决方法:用htmlentities() 函数把字符转换为 html 实体。

    科南时代    

    此时再次输入<script>alert痛风(‘xssR一水合氨是碱吗17;)</script>,发现网页显示正常!!

本文发布于:2023-04-08 11:42:43,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/08928c18d72a991fcff8ddb97b3c7c0d.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:PHP web项目进行XSS漏洞测试中存在的问题.doc

本文 PDF 下载地址:PHP web项目进行XSS漏洞测试中存在的问题.pdf

标签:代码   页面   漏洞   用户
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图