XSS留言板实现

XSS留言板实现

XSS 留言板实现-笔记

预备知识

XSS漏洞

  • XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
  • XSS最重要的两个关键词是“跨站”与“脚本”,由于现在网页上最主流的脚本语言是Javascript,所以这里的脚本主要是Javascript
  • 一般,通过XSS攻击,可以获取被攻击者的COOKIE等信息,严重情况,网站管理员受到XSS攻击则攻击者甚至可能获取到管理员权限
  • XSS的类型:
    • 反射型XSS:又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)。
    • 存储型XSS:又称为持久型跨站点脚本,它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行。持久的XSS相比非持久性XSS攻击危害性更大,因为每当用户打开页面,查看内容时脚本将自动执行。谷歌的orkut曾经就遭受到XSS。
    • DOM型XSS:基于DOM的XSS有时也称为type0XSS。当用户能够通过交互修改浏览器页面中的DOM(DocumentObjectModel)并显示在浏览器上时,就有可能产生这种漏洞,从效果上来说它也是反射型XSS。

留言板的简单实现

  • PHP连接MYSQL数据库:

  • SQL查询语句
SELECT column_name,column_name
FROM table_name
[WHERE Clause]
[LIMIT N][ OFFSET M]
  • SQL插入语句
INSERT INTO table_name ( field1, field2,...fieldN )
                       VALUES
                       ( value1, value2,...valueN );

毫无防护的留言板代码





    
    XSS留言板


     ".
                 " ".
                 "";
        }
        ?>
        
日期 内容
{$row['date']}{$row['content']}
内容:
  • 测试截图:
    XSS留言板实现_第1张图片
    XSS留言板实现_第2张图片
  • 存储型XSS检测代码:
<script>alert('/xss/');</script>
  • DOM型XSS检测代码:
<img src="xxx" onerror=alert("/xss/");>
  • 反射型XSS效果与存储型XSS和DOM型XSS差不多,唯一的差别是反射型XSS直接把GET中的参数显示在网页上,没有经过数据库,而存储型XSS是先存储到服务器上,再回显到网页的。

对XSS的初步防御

  • 过滤标签符号,由于留言板并不需要html标签的输入,所以,我们可以放心地把所有HTML标签全部过滤。
  • 代码:
$getMessage = addslashes($getMessage);
$getMessage = str_replace("<", "<",$getMessage);
$getMessage = str_replace(">", ">",$getMessage);
 posted on 2019-02-21 12:06 Tiumo 阅读( ...) 评论( ...) 编辑 收藏

你可能感兴趣的:(XSS留言板实现)