偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

PHP漏洞全解(四)-xss跨站腳本攻擊

系統(tǒng) Linux
本文主要介紹針對PHP網(wǎng)站的xss跨站腳本攻擊??缯灸_本攻擊是通過在網(wǎng)頁中加入惡意代碼,當(dāng)訪問者瀏覽網(wǎng)頁時惡意代碼會被執(zhí)行或者通過給管理員發(fā)信息的方式誘使管理員瀏覽,從而獲得管理員權(quán)限,控制整個網(wǎng)站。攻擊者利用跨站請求偽造能夠輕松地強(qiáng)迫用戶的瀏覽器發(fā)出非故意的HTTP請求,如詐騙性的電匯請求、修改口令和下載非法的內(nèi)容等請求。

XSS(Cross Site Scripting),意為跨網(wǎng)站腳本攻擊,為了和樣式表css(Cascading Style Sheet)區(qū)別,縮寫為XSS

跨站腳本主要被攻擊者利用來讀取網(wǎng)站用戶的cookies或者其他個人數(shù)據(jù),一旦攻擊者得到這些數(shù)據(jù),那么他就可以偽裝成此用戶來登錄網(wǎng)站,獲得此用戶的權(quán)限。

跨站腳本攻擊的一般步驟:

1、攻擊者以某種方式發(fā)送xss的http鏈接給目標(biāo)用戶

2、目標(biāo)用戶登錄此網(wǎng)站,在登陸期間打開了攻擊者發(fā)送的xss鏈接

3、網(wǎng)站執(zhí)行了此xss攻擊腳本

4、目標(biāo)用戶頁面跳轉(zhuǎn)到攻擊者的網(wǎng)站,攻擊者取得了目標(biāo)用戶的信息

5、攻擊者使用目標(biāo)用戶的信息登錄網(wǎng)站,完成攻擊

 

 

當(dāng)有存在跨站漏洞的程序出現(xiàn)的時候,攻擊者可以構(gòu)造類似 http://www.sectop.com/search.php?key=" method="POST">

跨站腳本被插進(jìn)去了

防御方法還是使用htmlspecialchars過濾輸出的變量,或者提交給自身文件的表單使用

這樣直接避免了$_SERVER["PHP_SELF"]變量被跨站

責(zé)任編輯:xikder 來源: DoDo's Blog
相關(guān)推薦

2020-12-21 09:40:06

腳本攻擊XSS漏洞

2013-01-11 17:33:46

2017-06-14 16:08:31

2010-09-10 14:13:11

2012-11-15 09:51:36

2015-02-01 09:26:10

2012-04-12 13:36:59

2012-04-12 15:06:44

2012-04-12 15:27:44

2012-11-09 15:42:44

2012-04-12 16:05:50

2010-06-07 20:19:49

2009-03-09 12:37:48

2012-04-12 15:42:35

2010-06-30 16:26:05

2009-03-09 17:19:53

2013-05-22 18:06:41

2023-06-15 12:26:32

2012-04-12 15:59:09

2010-09-29 15:33:51

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號