Rumah  >  Artikel  >  hujung hadapan web  >  什么是html注入

什么是html注入

青灯夜游
青灯夜游asal
2021-06-21 11:27:216162semak imbas

HTML注入是一种漏洞,一种网络攻击方式,当网页无法清理用户提供的输入或验证输出时,攻击者就可以伪造自己的有效负载,并通过易受攻击的字段将恶意HTML代码注入应用程序,从而修改网页内容,甚至获取一些敏感数据。

什么是html注入

本教程操作环境:windows7系统、HTML5版、Dell G3电脑。

什么是HTML注入?

HTML注入(Hypertext Markup Language Injection)中文意思是“超文本标记性语言注入”,众所周知HTML含有各种标签,如果Web应用程序对用户输入的数据没进行彻底的处理的话,那么一些非法用户提交的数据可能含有HTML其他标签,而这些数据又恰好被服务器当作正常的HTML标签显示,那么最终的结果是非法标签被解析(可以应用于钓鱼、社会工程学等),对其他用户造成很大影响。

攻击者可以伪造自己的有效负载,并通过易受攻击的字段将恶意HTML代码注入应用程序,从而修改网页内容,甚至获取一些敏感数据。

HTML注入与XSS的区别

XSS(Cross-site Scripting)中文翻译是“跨站脚本攻击”,XSS本质上是HTML注入攻击,但又不同于HTML注入,XSS利用脚本标记运行JavaScript等脚本程序,可以通过JavaScript获取机密数据和一些列危险操作,而HTML注入只是使用HTML标签修改页面内容。

HTML Injection - Reflected (GET)

反射型HTML注入(GET方式)

First name填入cac998d76776376dcf78f9e2e8497c51html6fb279ad3fd4344cbdd93aac6ad173ac,Last name填入test,发现html字母变成红色,说明我们写入的html代码成功执行了,此网站存在html注入。

在这里插入图片描述

HTML Injection - Reflected (POST)

反射型HTML注入(POST方式)

注:GET方式提交数据后浏览器地址栏会把提交的数据显示出来,POST则不会显示。

与上面GET方式一样
Firstname填入

html2

,Last name填入test,发现html2字母变成绿色,说明我们写入的html代码成功执行了,此网站存在html注入。
在这里插入图片描述

HTML Injection - Reflected (Current URL)

反射型HTML注入(Current URL)

首先,我们分析下源码
核心代码

 ec9e539b02335acbbfd5a90c9acede68

    4a249f0d628e2318394fd9b75b4636b1HTML Injection - Reflected (URL)473f0a7621bec819994bb5020d29372a

    1c9ea2c5eeb1c8e387673d22eed2e6b9Your current URL: 5a8028ccc7a7e27417bff9f05adf5932" . $url . "72ac96585ae54b6ae11f849d2649d9e694b3e26ee717c64999d7867364b1b4a3";?>

16b28748ea4df4d9c2150843fecfba68

这段代码中有一段PHP代码,执行html语句,输出一段“Your current URL:”字符,并调用$url变量,将输出的内容跟在后面。

防护代码

$url= "";

        
switch($_COOKIE["security_level"])
{

    case "0" :

        // $url = "http://" . $_SERVER["HTTP_HOST"] . urldecode($_SERVER["REQUEST_URI"]);
        $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"];                  //$url= ''接受的参数来自请求头HOST和URL
break;

    case "1" :

        $url = "<script>document.write(document.URL)</script>";
        break;

    case "2" :

        $url = "http://" . $_SERVER["HTTP_HOST"] . xss_check_3($_SERVER["REQUEST_URI"]);
        break;

    default :

        // $url = "http://" . $_SERVER["HTTP_HOST"] . urldecode($_SERVER["REQUEST_URI"]);
        $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"];               
        break;

}


<select name="security_level">
            
            <option value="0">low</option>
            <option value="1">medium</option>
            <option value="2">high</option> 
            
        </select>

阅读防御代码可以了解到根据设置的难度不通,调用的防御代码也不同。

(1)LOW

将等级设置为Low时,执行下面的语句

$url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"];

这里的 $_SERVER[“HTTP_HOST”]表示获取当前域名
这里的 $_SERVER[“REQUEST_URI”]”是获取域名后面的完整的地址路径

通过burp抓包修改host参数,可以发现页面上发生了变化


在这里插入图片描述
在这里插入图片描述

(2)medium

将等级设置为medium时,执行下面的语句

$url = "3f1c4e4b6b16bbbd69b2ee476dc4f83adocument.write(document.URL)2cacc6d41bbb37262a98f745aa00fbf0";

这里的document对象代表整个HTML文档,可用来访问页面中的所有元素;

document.write()是动态向页面写入内容
document.URL是设置URL属性从而在同一窗口打开另一页面

(3)high

将等级设置为high时,执行下面的语句

$url = "http://" . $_SERVER["HTTP_HOST"] . xss_check_3($_SERVER["REQUEST_URI"]);

这里调用了xss_check_3函数对host后面的部分进行了过滤处理,使得无法进行注入。

HTML Injection - Stored (Blog)

存储型HTML注入

注:反射型页面刷新后就不存在了,而存储型是写入了服务器数据库,刷新后照样存在。

因此,存储型危害性大大大于反射型。

在文本域输入6aafc41c53dc9890f51440e709ba9ccaHTML 94b3e26ee717c64999d7867364b1b4a3即可成功解析p标签,说明存在HTML注入。
在这里插入图片描述

推荐教程:《html视频教程

Atas ialah kandungan terperinci 什么是html注入. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Artikel sebelumnya:js是什么意思?Artikel seterusnya:html中如何将文字分三栏