Rumah > Artikel > pembangunan bahagian belakang > PHP漏洞全解(三)-客户端脚本植入
客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。
可以被用作脚本植入的HTML标签一般包括以下几种:
1、<script>标签标记的javascript和vbscript等页面脚本程序。在<script>标签内可以指定js程序代码,也可以在src属性内指定js文件的URL路径</p> <p>2、<object>标签标记的对象。这些对象是java applet、多媒体文件和ActiveX控件等。通常在data属性内指定对象的URL路径</p> <p>3、<embed>标签标记的对象。这些对象是多媒体文件,例如:swf文件。通常在src属性内指定对象的URL路径</p> <p>4、<applet>标签标记的对象。这些对象是java applet,通常在codebase属性内指定对象的URL路径</p> <p>5、<form>标签标记的对象。通常在action属性内指定要处理表单数据的web应用程序的URL路径</p> <p>客户端脚本植入的攻击步骤</p> <p>1、攻击者注册普通用户后登陆网站</p> <p>2、打开留言页面,插入攻击的js代码</p> <p>3、其他用户登录网站(包括管理员),浏览此留言的内容</p> <p>4、隐藏在留言内容中的js代码被执行,攻击成功</p> <p><img src="https://img.php.cn//upload/image/783/182/459/1482369543336355.jpg" title="1482369543336355.jpg" alt="65.jpg"></p> <p>实例</p> <p>数据库</p> <p>CREATE TABLE `postmessage` (</p> <p>`id` int(11) NOT NULL auto_increment,</p> <p>`subject` varchar(60) NOT NULL default ”,</p> <p>`name` varchar(40) NOT NULL default ”,</p> <p>`email` varchar(25) NOT NULL default ”,</p> <p>`question` mediumtext NOT NULL,</p> <p>`postdate` datetime NOT NULL default ’0000-00-00 00:00:00′,</p> <p>PRIMARY KEY (`id`)</p> <p>) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=’使用者的留言’ AUTO_INCREMENT=69 ;</p> <p>//add.php 插入留言</p> <p>//list.php 留言列表</p> <p>//show.php 显示留言</p> <p>提交下图的留言</p> <p><img src="https://img.php.cn//upload/image/538/482/519/1482369568467946.jpg" title="1482369568467946.jpg" alt="66.jpg"></p> <p><br></p> <p>浏览此留言的时候会执行js脚本</p> <p>插入 <script>while(1){windows.open();}</script> 无限弹框
插入