谈论 PHP与XSS

news2025/1/15 17:23:19

本文将讨论一些脚本攻击问题,以及如何解决XSS脚本攻击问题
美好的周末就用来学点知识吧!!!

在这里插入图片描述————————————————————————————————————

文章目录

    • XSS跨站脚本攻击
    • XSS是什么
    • XSS类型:反射型、存储型和DOM型。
      • 反射型
      • 存储型
      • DOM型
    • 寻找XSS漏洞方法
    • XSS payload 是什么
    • $_SERVER["PHP_SELF"] 变量
      • 获取当前页面的地址
      • 典型例子
        • 解决方案
    • XSS例子
      • 例1
      • 例2
    • 存储型XSS—创建测试表
      • 留言文件:insertword.php
        • 录入XSS的操作方法


XSS跨站脚本攻击

首先通过一张图来了解一下XSS垮站脚本攻击的过程

在这里插入图片描述

XSS是什么

  • XSS (Cross Site Scripting),即跨站脚本攻击,是一种常见于 Web 应用中的计算机安全漏洞。
  • 恶意攻击者往 Web 页面里嵌入恶意的客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,进而达到攻击者的目的。比如获取用户的 Cookie、导航到恶意网站、携带木马等。
  • 借助安全圈里面非常有名的一句话:*所有的输入都是有害的。大部分的 XSS 漏洞都是由于没有处理好用户的输入,导致恶意脚本在浏览器中执行。任何输入提交数据的地方都有可能存在 XSS。

总得来说:XSS是web安全中最为常见的漏洞,XSS全称是Cross Site Script。XSS攻击通常指黑客通过“HTML注入”篡改了网页,插入了恶意脚本,从而控制用户浏览的一种攻击。

XSS类型:反射型、存储型和DOM型。

反射型

  1. 也被称为非持久性XSS,是现在最容易出现的一种XSS漏洞。

  2. 当用户访问一个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,最终造成XSS漏洞。这个过程就像一次反射,故称为反射型XSS。

  3. 非持久型XSS漏洞实际上大多数攻击数据是包含在URL中的,类似这样的:http://www.xxxxx.com/test.asp?hi=[code]。需要用户的浏览器访问到这个URL恶意代码才执行,攻击者一般会把URL发给用户让用户通过浏览器去访问。不过URL里面带有稀奇古怪的代码确实有点奇怪,为了掩人耳目,攻击者可以发一个看起来没问题的URL,再通过那个页面跳转到恶意的URL,甚至也可以让一个域名转向到恶意URL,把那个域名发给用户。

存储型

  1. 存储型XSS又被称为持久性XSS,存储型XSS是最危险的一种跨站脚本。

  2. 允许用户存储数据的Web应用程序都可能会出现存储型XSS漏洞,当攻击者提交一段XSS代码后,被服务器端接收并存储,当攻击者再次访问某个页面时,这段XSS代码被程序读出来响应给浏览器,造成XSS跨站攻击,比如我在某个论坛发帖的时候,论坛没有对传入的HTML作处理,那么我就可以发一个帖子内容包含的帖子,然后就守株待兔地等着来看帖子的人执行恶意脚本了。

  3. 持久型XSS漏洞是把恶意脚本存储到了数据库,访问页面的时候完全没有预兆,这就是存储型XSS。存储型XSS与反射型XSS、DOM型XSS相比,具有更高的隐蔽性,危害性也更大。它们之间最大的区别在于反射型XSS与DOM型XSS执行都必须依靠用户手动去触发,而存储型XSS却不需要。

  4. 存储型XSS的数据流向是:前端–>后端–>数据库–>后端–>前端

DOM型

  1. DOM的全称为Document Object Model,即文档对象模型,DOM通常用于代表HTML、XHTML和XML中的对象。

  2. 使用DOM可以允许程序和脚本动态地访问和更新文档的内容、结构和样式。通过JavaScript可以重构整个HTML页面,而要重构页面或者页面中的某个对象,JavaScript就需要知道HTML文档中所有元素的“位置”。而DOM为文档提供了结构化表示,并定义了如何通过脚本来访问文档结构。根据DOM规定,HTML文档中的每个成分都是一个节点。

特别注意:
基于DOM型的XSS是不需要与服务器端交互的,它只发生在客户端处理数据阶段。

寻找XSS漏洞方法

在寻找XSS漏洞时,先随便输入东西观察页面的响应方式,然后查看页面源码,然后构造合适的alert()弹窗来发现

XSS payload 是什么

攻击者的恶意脚本称为XSS payload

$_SERVER[“PHP_SELF”] 变量

该变量是超级全局变量,返回当前正在执行脚本的文件名,与 document root相关。

$_SERVER["PHP_SELF"]
变量会发送表单数据到当前页面,而不是跳转到不同的页面
$_SERVER 中存储了包括头信息,路径,脚本位置等
<?php
   echo '<pre>';
   print_r($_SERVER);
   echo '</pre>';
?>

[PHP_SELF] => /servertest.php
在 $_SERVER 数组中存储的众多值中,存储了一个键为 ‘PHP_SELF’ 的值,也就是 $_SERVER[“PHP_SELF”],该值存储的内容是:当前执行脚本的文件名,与 document root 有关。

$_SERVER[“PHP_SELF”] 该地址不包含 url 中的参数,比如你访问的 url 地址为:http://localhost/selectform.php?par=123&par2=333 而 $_SERVER[“PHP_SELF”] 的值为 /selectform.php 。

获取当前页面的地址

要获取当前页面的地址时,你可以使用下面的方法进行获取

 $url="http://".$_SERVER['HTTP_HOST']$_SERVER['PHP_SELF'];

例如:

<?php
   echo '<pre>';
   print_r($_SERVER);
   $url="http://".$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
   echo "<br>".$url;
   echo '</pre>';
?>
#所以可用 $_SERVER['PHP_SELF'] 很方便的获取当前页面的地址

特别 注意:
该地址是不包含 URL 中请求的参数(?及后面的字串)。要得到包含请求参数的完整 URL 地址,必须使用 $_SERVER[‘REQUEST_URI’]

典型例子

Testxss.php

<!DOCTYPE html>
<html>
<body>
<h2>test</h2>
<form method="post" action="<?php echo $_SERVER['PHP_SELF']; ?>">
</form>
</body>
</html>
<!--观察在URL后面加入%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E --> 

查看源代码,发现这段代码不是我们期望的,这样,攻击者可以在 URL 后面随意加上攻击代码

解决方案

使用 htmlentities($_SERVER[‘PHP_SELF’]) 替代 $_SERVER[‘PHP_SELF’],让 URL 中可能的恶意代码转换为用于显示的 html 代码而无法执行。

XSS例子

例1

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>XSS原理</title>
</head>
<body>
<form action="" method="get">
<input type="text" name="xss_input">
<input type="submit">
</form>
<hr>
<?php
$xss = $_GET['xss_input'];
echo '你输入的字符为<br>'.$xss;
// echo '你输入的字符为<br>'."<script>alert('xss')</script>";
?>
</body>
</html>

注意:如果要表单提交数据到自己页面,action就设置为空
观察在表单中输入“<script>alert(‘xss’)</script>”的结果!

例2

<html>
<head> 
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> 
<title>XSS</title> 
</head> 
<body> 
<form action="" method="get"> 
<input type="text" name="input">     
<input type="submit"> 
</form> 
<br> 
<?php 
$XssReflex = $_GET['input'];
echo 'output:<br>'.$XssReflex;
?> 
</body> 
</html> 

变量 $XssReflex 获取 get 方式传递的变量名为 input 的变量值(值为一个字符串),然后直接通过echo()函数输出,注意这中间并未对用户输入进行任何过滤。

  • 输入1,页面返回1;输入HELLO,页面返回HELLO

以上都为正常的输出,但如果输入一些javascript代码呢?如:

<script>alert('xss')</script>

可以看到浏览器成功弹窗,说明输入的JavaScript代码成功被执行了。再查看网页html代码。
该弹窗并没有什么实际的意义,但通过它我们知道输入javascript代码是可以被执行的,当我们输入一些其他函数,比如document.cookie就可以成功盗取用户的cookie信息,或者读取用户浏览器信息等

存储型XSS—创建测试表

	<?php
$servername = "localhost";
$username = "root";
$password = "Gdsdxy1234!";
$dbname = "myDB";

// 创建连接
$conn = new mysqli($servername, $username, $password, $dbname);
// 检测连接
if ($conn->connect_error) {
    die("连接失败: " . $conn->connect_error);
}

$sql = "CREATE TABLE Xsstable (
id INT(11) UNSIGNED AUTO_INCREMENT PRIMARY KEY, 
payload VARCHAR(50) NOT NULL,
reg_date TIMESTAMP
)";
if ($conn->query($sql) === TRUE) {
    echo "Table Xsstable created successfully";
} else {
    echo "创建数据表错误: " . $conn->error;
}
 $conn->close();
?>

注意:这里录入脚本时要转义:
<script>alert(\'xss\')</script>

留言文件:insertword.php

<form action="" method="post">
    <input type="text" name="xss"/>
    <input type="submit" value="插入数据"/>
</form>

<?php
$servername = "localhost";
$username = "root";
$password = "Gdsdxy1234!";
$dbname = "myDB";
$conn = mysqli_connect($servername, $username, $password, $dbname);
// 检测连接
if (!$conn) {
    die("Connection failed: " . mysqli_connect_error());
}

$xss=$_POST['xss'];
//echo $xss;
$sql="insert into Xsstable(payload) values('$xss')";
if ($xss!==null){
    if(mysqli_query($conn, $sql)){
    echo "留言成功";}
}
 mysqli_close($conn);
?>

在这里插入图片描述

录入XSS的操作方法
  1. 首先,输入下列代码
<script>alert(\'hack\')</script>  

  1. 注意:
    这里的hack的单引号要进行转义,因为sql语句中是单引号,所以这里不转义的话就会闭合sql语句中的单引号,不然注入不进去。

  2. 然后就能看到XSS语句已经插入到数据库中。
    然后当其他用户访问 insertwordshow.php 页面时,我们插入的XSS代码就执行了。

今天是11月的最后一天,明天起床就是2024年最后一个月了,无论是考公,考研,上班族,考证等等的朋友们,为了登上顶峰,共勉!!!(づ′▽`)づ

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2253955.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

用micropython 操作stm32f4单片机的定时器实现蜂鸣器驱动

import pyb import time # 初始化引脚和定时器通道作为PWM输出 # 注意&#xff1a;这里我们假设您使用的是支持PWM的引脚和定时器 # 在不同的MicroPython板上&#xff0c;支持的引脚和定时器可能不同 # 请查阅您的板的文档以确认正确的引脚和定时器 buzzer_pin pyb.Pin(PD15,…

Ubuntu20.04双系统安装详解(内容详细,一文通关!)

Ubuntu20.04作为现今ubuntu非常稳定的一个版本&#xff0c;是大家入门ubnutu的非常奈斯的版本选择。接下来介绍一下在windows上配置ubuntu双系统的方式&#xff0c;该篇博文主要参考b站用户“机器人工匠阿杰”的双系统安装教学视频&#xff0c;传送门如下&#xff1a; &#x…

100V降压恒流芯片SL2516D 内置MOS管 支持15W功率输出 电动车照明

一、SL2516D芯片概述 SL2516D是一款新一代车灯照明专用降压恒流IC&#xff0c;支持高达100V的输入电压范围&#xff0c;并内置了100V功率MOS。它采用ESOP8封装&#xff0c;具有外围电路简单、高效能、高精度和稳定的恒流输出特性。 二、内置MOS管 SL2516D芯片内置了100V功率…

Microi吾码|.NET、VUE快速搭建项目,低代码便捷开发教程

Microi吾码&#xff5c;VUE快速搭建项目&#xff0c;低代码便捷开发教程 一、摘要二、Microi吾码介绍2.1 功能介绍2.2 团队介绍2.3 上线项目案例 三、VUE中使用Microi吾码3.1 前期了解3.2 创建第一个低代码应用3.3 接口API使用说明3.4 引擎界面可视化配置&#xff0c;生成API3.…

线程信号量 Linux环境 C语言实现

既可以解决多个同类共享资源的互斥问题&#xff0c;也可以解决简易的同步问题 头文件&#xff1a;#include <semaphore.h> 类型&#xff1a;sem_t 初始化&#xff1a;int sem_init(sem_t *sem, int pshared, unsigned int value); //程序中第一次对指定信号量调用p、v操…

解决 Maven 部署中的 Artifact 覆盖问题:实战经验分享20241204

&#x1f6e0;️ 解决 Maven 部署中的 Artifact 覆盖问题&#xff1a;实战经验分享 &#x1f4cc; 引言 在软件开发过程中&#xff0c;持续集成和持续部署&#xff08;CI/CD&#xff09;是提高开发效率和代码质量的关键手段。Hudson 和 Maven 是两种广泛使用的工具&#xff0…

【Linux】文件描述符fd

1.前置预备 文件 内容 属性访问文件之前&#xff0c;都必须先打开他 #include<stdio.h> int main() { FILE* fpfopen("log.txt","w"); if(fpNULL) { perror("fopen"); return 1; } fclose(fp); return 0…

JVM 性能调优 -- JVM 调优常用网站

前言&#xff1a; 上一篇分享了 JDK 自带的常用的 JVM 调优命令和图形化界面工具&#xff0c;本篇我们分享一下常用的第三方辅助 JVM 调优网站。 JVM 系列文章传送门 初识 JVM&#xff08;Java 虚拟机&#xff09; 深入理解 JVM&#xff08;Java 虚拟机&#xff09; 一文搞…

数据结构自测5

第6章 树和二叉树 自测卷解答 一、下面是有关二叉树的叙述&#xff0c;请判断正误&#xff08;每小题1分&#xff0c;共10分&#xff09; &#xff08; √ &#xff09;1. 若二叉树用二叉链表作存贮结构&#xff0c;则在n个结点的二叉树链表中只有n—1个非空指针域。 &#xff…

优傲协作机器人 Remote TCP Toolpath URCap(操作记录)

目录 一、新机设置项 1、设置管理员密码 2、设置安全密码 3、设置负载 二、激活 Remote TCP & Toolpath URCap 1、插入U盘 2、打开激活面板 3、导入许可证 4、查看是否激活成功 5、启用功能 三、使用流程&#xff08;官方&#xff09; 步骤一 步骤二 步骤三 …

【数据库系列】Spring Boot如何配置Flyway的回调函数

Flyway 提供了回调机制&#xff0c;使您能够在特定的数据库迁移事件发生时执行自定义逻辑。通过实现 Flyway 的回调接口&#xff0c;可以在迁移前后执行操作&#xff0c;如记录日志、执行额外的 SQL 语句等。 1. 创建自定义回调类 要配置 Flyway 的回调函数&#xff0c;需要创…

正点原子imx6ull配置MQTT客户端上传数据到Ubuntu MQTT服务器

目录 使用QT自带的MQTT模块部署客户端创建一个class专门用于MQTT客户端通讯使用QT在ui界面上生成按钮在Windows上订阅相应主题测试在imx6ull上订阅Windows发布的消息 在上一篇中介绍了在Ubuntu22.04的Docker中部署MQTT服务器&#xff0c;然后在window上测试订阅和发布&#xff…

3D数据大屏实现过程,使用echarts、Next.js

&#x1f4dc; 本文主要内容 数据大屏自适应方案动效 echarts&#xff1a; 3D 立体柱状图动态流光折线图 3D 地球&#xff08;飞线、柱状图&#xff09;无限滚动列表 &#x1f50d; 大屏效果 数据大屏&#xff1a; 点击预览 &#x1f579; 运行条件 next 12.3.4echarts 5.4…

第一部分 网络安全

网络安全是利用各种网络监控和管理技术措施&#xff0c;对网络系统的硬件、软件及系统中的数据源实施保护&#xff0c;使其不会因为一些不利因素遭到破坏&#xff0c;从而保证网络系统连续、安全、可靠的运行。 一、信息泄露与篡改 四种类型&#xff1a;截获信息&#xff0c;…

机器学习--绪论

开启这一系列文章的初衷&#xff0c;是希望搭建一座通向机器学习世界的桥梁&#xff0c;为有志于探索这一领域的读者提供系统性指引和实践经验分享。随着人工智能和大数据技术的迅猛发展&#xff0c;机器学习已成为推动技术创新和社会变革的重要驱动力。从智能推荐系统到自然语…

家庭财务管理系统的设计与实现ssm小程序+论文源码调试讲解

2系统关键技术 2.1 微信小程序 微信小程序&#xff0c;简称小程序&#xff0c;英文名Mini Program&#xff0c;是一种全新的连接用户与服务的方式&#xff0c;可以快速访问、快速传播&#xff0c;并具有良好的使用体验。 小程序的主要开发语言是JavaScript&#xff0c;它与普…

MySQL初学之旅(5)详解查询

目录 1.前言 2.正文 2.1聚合查询 2.1.1count() 2.1.2sum() 2.1.3avg() 2.1.4max() 2.1.5min() 2.1.6总结 2.2分组查询 2.2.1group by字句 2.2.2having字句 2.2.3group by与having的关系 2.3联合查询 2.3.1笛卡尔积 2.3.2内连接 2.3.3外连接 2.3.4自连接 2.3…

Java Web 2 JS Vue快速入门

一 JS快速入门 1.什么是JavaScript&#xff1f; 页面交互&#xff1a; 页面交互是指用户与网页之间的互动过程。例如&#xff0c;当用户点击一个按钮&#xff0c;网页会做出相应的反应&#xff0c;如弹出一个对话框、加载新的内容或者改变页面的样式等&#xff1b;当用户在表…

浅谈MySQL路由

华子目录 mysql-router介绍下载mysql-router安装mysql-router实验 mysql-router介绍 mysql-router是一个对应用程序透明的InnoDB Cluster连接路由服务&#xff0c;提供负载均衡、应用连接故障转移和客户端路由利用路由器的连接路由特性&#xff0c;用户可以编写应用程序来连接到…

Python语法基础---正则表达式

&#x1f308;个人主页&#xff1a;羽晨同学 &#x1f4ab;个人格言:“成为自己未来的主人~” 我们这个文章所讲述的&#xff0c;也是数据分析的基础文章&#xff0c;正则表达式 首先&#xff0c;我们在开始之前&#xff0c;引出一个问题。也是我们接下来想要解决的问题。…