Finger
拎着烈酒背着孤独踟蹰的代码狗

什么是反射型XSS脚本攻击,该类型只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于URL中,所以黑客通常需要通过诱骗或加密变形等方式,将存在恶意代码的链接发给用户,只有用户点击以后才能使得攻击成功实施。

那反射XSS漏洞是如何形成的?
我们先看下面的一个PHP简单代码。

[PHP] 纯文本查看 复制代码
1
2
3
4
5
<?php
//变量直接输出没有任何过滤
echo $_GET['xss'];
?>


大家可以清楚看出来这是一个直接输出的没有任何过滤的直接输出的参数。
我们搭建一个本地页面测试一下是否能够弹窗!

事实证明是可以成功引发了XSS反射型漏洞。
下面我们介绍几个$_SERVER变量参数引发的反射型的XSS漏洞.
引发漏洞的变量参数
[/hide]

[PHP] 纯文本查看 复制代码
1
$_SERVER['PHP_SELF']


代码提供如下:

[PHP] 纯文本查看 复制代码
1
2
3
4
5
6
7
8
9
<?php
//变量直接输出没有任何过滤
//echo $_GET['xss'];
//这个也属于直接输入
echo $_SERVER['PHP_SELF'];
?>


这里我们清楚看到无论无论写入什么都照样输出这里我拿ichunqiu.com网站演示

输出成功我们使用XSS跨站脚本来测试一下!

成功弹出。
这一个是直接获取浏览器参数引发的跨站攻击

引发漏洞的变量参数:

[PHP] 纯文本查看 复制代码
1
$_SERVER['HTTP_USER_AGENT']


这个漏洞的触发需要一个火狐插件。


然后成功添加。

添加以后刷新页面成功触发XSS

好了反射XSS介绍到这里,给大家布置作业下面两个变量参数利用本文内容进行测试成功截图发布下文附上你测试过程哦!!
变量参数如下:

[PHP] 纯文本查看 复制代码
1
2
$_SERVER['HTTP_REFERER']
$_SERVER['ROEQUSEST_URI']

 

这篇文章还没有人发言,快抢第一!

发表评论