Maison  >  Article  >  développement back-end  >  Explication complète des vulnérabilités PHP (4) - Attaque de script intersite xss

Explication complète des vulnérabilités PHP (4) - Attaque de script intersite xss

黄舟
黄舟original
2016-12-22 09:22:331393parcourir

XSS (Cross Site Scripting) signifie attaque par script intersite Afin de le distinguer du CSS (Cascading Style Sheet), il est abrégé en XSS

Le cross-site scripting est principalement utilisé par les attaquants pour. lire des sites Web Une fois qu'un attaquant obtient les cookies ou d'autres données personnelles de l'utilisateur, il peut se faire passer pour l'utilisateur pour se connecter au site Web et obtenir les autorisations de l'utilisateur.

Étapes générales pour les attaques de scripts intersites :

1. L'attaquant envoie le lien http xss à l'utilisateur cible d'une manière ou d'une autre

2. à ce site Web, lors de la connexion, le lien xss envoyé par l'attaquant a été ouvert

3. Le site Web a exécuté ce script d'attaque xss

4. La page de l'utilisateur cible a accédé au site Web de l'attaquant, et l'attaquant a obtenu les informations de l'utilisateur cible

5. L'attaquant utilise les informations de l'utilisateur cible pour se connecter au site Web et terminer l'attaque

Explication complète des vulnérabilités PHP (4) - Attaque de script intersite xss

Lorsqu'un programme est lancé. avec une vulnérabilité intersite apparaît, un attaquant peut construire une défense similaire au http://www.sectop.com/search.php?key= " method="POST">

Cross-site scripting est inséré

La méthode consiste à utiliser htmlspecialchars pour filtrer les variables de sortie, ou à utiliser le formulaire soumis dans son propre fichier pour utiliser


Cela évite directement. la variable $_SERVER["PHP_SELF"] étant intersite

Ce qui précède est l'explication complète des vulnérabilités PHP (4) - attaque de script intersite xss Pour plus de contenu connexe, veuillez faire attention à PHP. Site Web chinois (www.php.cn)


Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn