web网络安全分析反射型XSS攻击原理
反射型xss攻击
页面http://127.0.0.1/xss/xss1.php实现的功能是在“输入”表单中输入内容,单击“提交”按钮后,将输入的内容放到“输出”表单中,例如当输入“11”,单击“提交”按钮时,“11”将被输出到“输出”表单中,效果如图68所示。
图68 输入参数被输出到页面
当访问http://127.0.0.1/xss/xss1.php?xss_input_value="><img src=1 οnerrοr=“alert(/xss/)”/>时,输出到页面的html代码变为<input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,可以看到,输入的双引号闭合了value属性的双引号,输入的>闭合了input标签的<,导致输入的<img src =1 οnerrοr=“alert(/xss/)”/>变成了html标签,如图69所示。
图69 输入xss代码
接下来,在浏览器显然时,执行了<img src =1 οnerrοr=“alert(/xss/)”/>,js函数alert()导致浏览器弹窗,显示“/xss/”,如图70所示。
图67 浏览器执行了xss代码
反射型xss代码分析
在反射型xss php代码中,通过get获取参数xss_input_value的值,然后通过echo输出一个input标签,并将xss_input_value的值放入input标签的value中。当访问xss_input_value="><img src=1 οnerrοr=alert(/xss/)/>时,输出到页面的html代码变为<input type=“text” value=""><img src=1 οnerrοr=“alert(/xss/)”/>">,此段html代码有两个标签,<input>标签和<img>标签,而<img>标签的作用久石让浏览器弹框显示“/xss/”,代码入下所示。
<html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8" /> <title>xss利用输出的环境来构造代码</title> </head> <body> <center> <h6>把我们输入的字符串 输出到input里的value属性里</h6> <form action="" method="get"> <h6>请输入你想显现的字符串</h6> <input type="text" name="xss_input_value" value="输入"><br /> <input type="submit"> </form> <hr> <?php if (isset($_get['xss_input_value'])) { echo '<input type="text" value="'.$_get['xss_input_value'].'">'; } else { echo '<input type="text" value="输出">'; } ?> </center> </body> </html>
以上就是web网络安全分析反射型xss攻击原理的详细内容,更多关于web网络安全反射型xss攻击的资料请关注其它相关文章!