PHP程式碼審計 XSS反射型漏洞

Json______發表於2017-10-28
//PHP程式碼審計 XSS反射型漏洞
//什麼是反射型漏洞
//它通過給別人傳送帶有惡意指令碼程式碼的引數的URL,當URL地址被開啟時,特有的惡意程式碼引數會被HTML解析,執行
//他的特點是非持久化,必須使用者帶有特定的引數的連結才能引起
//URL路徑引數攜帶指令碼引數

//例:xxs=<script>alert(1)</script>


echo $_GET['xxs'];


感覺現在反射型XSS已經越來越難利用了,XSS Auditor隨著更新變得越來越嚴格,或許上面的方法在幾個版本之後也會失效。但漏洞就是漏洞,不能寄希望於瀏覽器幫助你抵禦,寫的再好的Filter,肯定有可以繞過的地方,只要能有一種方式繞過,那就說明有危險。



技術QQ交流群:294088839



//儲存型Xss漏洞
//持久化
//程式碼是儲存在伺服器中,如在個人資訊或者發表文章等地方,加入程式碼,如果沒有過濾或過濾不嚴,那麼這些程式碼將被儲存在伺服器中,使用者在
//訪問的時候觸發程式碼執行,這種XSS比較危險,容易造成蠕蟲,盜竊cookie等


//審計 sql 語句
//主要是update insert 更新和插入語句
//內容輸出沒有被過濾


//防禦函式
//預定義的字元
//htmlspecialchars() 函式


相關文章