PHP代码审计 XSS反射型漏洞

//PHP代码审计 XSS反射型漏洞
//什么是反射型漏洞
//它通过给别人发送带有恶意脚本代码的参数的URL,当URL地址被打开时,特有的恶意代码参数会被HTML解析,执行
//他的特点是非持久化,必须用户带有特定的参数的链接才能引起
//URL路径参数携带脚本参数

//例:xxs=


echo $_GET['xxs'];


感觉现在反射型XSS已经越来越难利用了,XSS Auditor随着更新变得越来越严格,或许上面的方法在几个版本之后也会失效。但漏洞就是漏洞,不能寄希望于浏览器帮助你抵御,写的再好的Filter,肯定有可以绕过的地方,只要能有一种方式绕过,那就说明有危险。



技术QQ交流群:294088839



//存储型Xss漏洞
//持久化
//代码是存储在服务器中,如在个人信息或者发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将被储存在服务器中,用户在
//访问的时候触发代码执行,这种XSS比较危险,容易造成蠕虫,盗窃cookie等


//审计 sql 语句
//主要是update insert 更新和插入语句
//内容输出没有被过滤


//防御函数
//预定义的字符
//htmlspecialchars() 函数


你可能感兴趣的:(学习总结)