PHP漏洞全解(四)-xss跨站腳本攻擊

爲了自我學習和交流PHP(jquery,linux,lamp,shell,javascript,服務器)等一系列的知識,希望光臨本博客的人可以進來交流。尋求共同發展。搭建平臺。本人博客也有許多的技術文檔,希望可以爲你提供一些幫助。


QQ羣: 191848169   點擊鏈接加入羣【PHP技術交流(總羣)】



XSS(Cross Site Scripting),意爲跨網站腳本攻擊,爲了和樣式表css(Cascading Style Sheet)區別,縮寫爲XSS

跨站腳本主要被攻擊者利用來讀取網站用戶的cookies或者其他個人數據,一旦攻擊者得到這些數據,那麼他就可以僞裝成此用戶來登錄網站,獲得此用戶的權限。

跨站腳本攻擊的一般步驟:

1、攻擊者以某種方式發送xss的http鏈接給目標用戶

2、目標用戶登錄此網站,在登陸期間打開了攻擊者發送的xss鏈接

3、網站執行了此xss攻擊腳本

4、目標用戶頁面跳轉到攻擊者的網站,攻擊者取得了目標用戶的信息

5、攻擊者使用目標用戶的信息登錄網站,完成攻擊


 

當有存在跨站漏洞的程序出現的時候,攻擊者可以構造類似 http://www.sectop.com/search.php?key= " method="POST">

跨站腳本被插進去了

防禦方法還是使用htmlspecialchars過濾輸出的變量,或者提交給自身文件的表單使用


這樣直接避免了$_SERVER["PHP_SELF"]變量被跨站

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章