web网络安全分析反射型XSS攻击原理

这篇文章主要为大家介绍了web网络安全分析反射型XSS攻击原理详细讲解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪

反射型XSS攻击

页面http://127.0.0.1/xss/xss1.php实现的功能是在“输入”表单中输入内容,单击“提交”按钮后,将输入的内容放到“输出”表单中,例如当输入“11”,单击“提交”按钮时,“11”将被输出到“输出”表单中,效果如图68所示。

 

图68 输入参数被输出到页面

当访问http://127.0.0.1/xss/xss1.php?xss_input_value=">时,输出到页面的HTML代码变为">,可以看到,输入的双引号闭合了value属性的双引号,输入的>闭合了input标签的<,导致输入的变成了HTML标签,如图69所示。

 

图69 输入XSS代码

接下来,在浏览器显然时,执行了,JS函数alert()导致浏览器弹窗,显示“/xss/”,如图70所示。

 

图67 浏览器执行了XSS代码

反射型XSS代码分析

在反射型XSS PHP代码中,通过GET获取参数xss_input_value的值,然后通过echo输出一个input标签,并将xss_input_value的值放入input标签的value中。当访问xss_input_value=">时,输出到页面的HTML代码变为">,此段HTML代码有两个标签,标签和标签,而标签的作用久石让浏览器弹框显示“/xss/”,代码入下所示。

   XSS利用输出的环境来构造代码 
把我们输入的字符串 输出到input里的value属性里
请输入你想显现的字符串


'; } else { echo ''; } ?>

以上就是web网络安全分析反射型XSS攻击原理的详细内容,更多关于web网络安全反射型XSS攻击的资料请关注0133技术站其它相关文章!

以上就是web网络安全分析反射型XSS攻击原理的详细内容,更多请关注0133技术站其它相关文章!

赞(0) 打赏
未经允许不得转载:0133技术站首页 » 网络安全