xss漏洞php代码审计1

(1)漏洞原理

xss攻击为跨站脚本攻击,是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到web网站里面,供给其他用户访问,当用户访问到又恶意代码的网页就有产生xss攻击。

(2)分类

1)反射型xss代码分析

xss漏洞php代码审计1_第1张图片

先看片$_GET['message']是否等于kobe,如果不是泽在页面中将$_GET['message']复制给$html变量中,而且没有任何过滤再输出到页面中,所以直接输入页面会直接输出xss信息,就会造成xss攻击。

2)存储型xss代码分析

xss漏洞php代码审计1_第2张图片

在存储型xss代码分析中,看的留言板的inster into语句中,直接插入留言信息,没有任何过滤,输入恶意代码,这个代码记录在数据中。

浏览器在访问该页面时,恶意代码会从数据库字段里取出这条记录,没有经过任何处理就直接输出,会弹窗显示xss漏洞。

3)dom型xss

DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。

DOM型XSS其实使一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。

在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过js脚本对文档对象进行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用js脚本来实现xss漏洞的利用。

(3)搭建xss漏洞利用平台

beef

蓝莲花战队的平台

还可以钓鱼

(4)xss绕过方式

1)gpc过滤字符

2)过滤alert

3)过滤标签

4)ascii编码

5)url编码

6)js编码

7)html编码

8)base64编码

你可能感兴趣的:(代码审计,php,xss,web安全)